ИЗУЧЕНИЕ СУБКУЛЬТУРЫ ХАКЕРОВ КАК АСПЕКТ ПОДГОТОВКИ СЛЕДОВАТЕЛЯ
© ХАБАРОВА Кристина Олеговна
курсант Саратовского юридического института МВД России. И arago92@mail.ru
Рассматривается вопрос о необходимости изучения и знания будущим специалистом—следователем, занимающимся вопросами расследования преступлений в сфере компьютерной информации и высоких технологий, истории становления и развития субкультуры хакеров.
Ключевые слова: субкультура хакеров, подготовка следователей.
Первое десятилетие XXI в. отмечено значительным ростом интеграции российских организованных преступных формирований (ОПФ) в транснациональные преступные организации (ТПО), криминальные интересы российских ОПФ распространяются на государства Европы, Америки и Азии, происходит их сращивание с интересами преступного мира этих стран. Причём этот процесс происходит благодаря широкому развитию средств компьютерной техники и высоких технологий. В интервью «Российской газете» Министр внутренних дел Российской Федерации генерал армии Р. Г. Нургалиев подчеркнул: «...Говоря об особенностях борьбы с современной преступностью, нельзя не отметить тот факт, что криминалитет сегодня берёт на вооружение все новейшие технические достижения и информационные технологии...» [4].
Активную роль в распространении компьютерной преступности играет проникновение субкультуры хакеров в обыденную жизнь рядовых пользователей сети Internet. Достаточно часто в общении людей, никоим образом не связанных ни с криминальными структурами, ни с высокими технологиями, ни с хакерами, можно встретить хакерский жаргон. Для общения с по-
мощью электронной почты общеупотребительными стали сленговые слова, пришедшие к нам из среды хакеров. Многие применяют в своих электронных письмах эти выражения, даже не задумываясь, откуда они произошли.
В целом же можно констатировать наличие и присутствие хакерской субкультуры в Internet. Она образовалась чрезвычайно быстро - примерно за 40 лет. Необходимо отметить, что у хакерской субкультуры есть свои положительные герои и отрицательные антигерои, сочиняются всевозможные мифы и устанавливаются различного рода табу, есть свои анекдоты, шутки и своеобразный фольклор. Целостность этой субкультуры поддерживается во многом благодаря наличию уникальной, свойственной и понятной только хакерам (крэкерам, фрикерам и т.д.) социально корпоративной лексики.
Следует подчеркнуть, что проблема изучения лексики хакеров не является самоцелью или предметом какой-то экзотической отрасли лингвистики. Это весьма специфичные, но чисто прикладные знания, которыми обязан владеть каждый сотрудник правоохранительных органов, занимающийся вопросами борьбы с преступностью в сфере информационных
Информационная безопасность регионов. 2010. № 1 (6)
технологий. Выполненный нами креативный анализ публикаций многих учёных показал, что в своих научных статьях, в целях успешной организации противодействия компьютерной преступности, они неоднократно высказывали мнения о необходимости изучения хакерской субкультуры. Этому же вопросу были посвящены отдельные разделы известных монографических исследований и учебно-методических пособий [1-3, 5-10].
Нам представляется, что следователь в процессе расследования преступлений в сфере компьютерной информации и высоких технологий должен не только свободно оперировать терминологией хакеров, но и обладать сведениями о хронологии становления и истории развития субкультуры хакеров. В противном случае следователь будет просто не в состоянии допрашивать подозреваемых или обвиняемых по делам о компьютерных преступлениях, свидетелей из хакерского сообщества. Следователь не сможет, например, квалифицированно оценить материалы электронного общения, происходящего в хакерских кругах, иные сведения, полученные в результате оперативно-разыскных мероприятий. То есть он должен в полной мере знать понятийный аппарат, на котором зачастую общаются между собой его потенциальные «клиенты», с целью установления контакта со свидетелем, подозреваемым или обвиняемым, выяснения обстоятельств дела и раскрытия преступления.
Так, например, при общении с программистами и/или, людьми, имеющими отношения к написанию и отладке программ, вполне реально услышать термины, означающие человека, работающего с конкретным языком программирования: «насильник» - программист, использующий язык программирования СИ; «мокрушник» - использующий язык программирования Макроассемблер; «паскудник» - язык программирования Паскаль; «алкоголик» - язык программирования Алгол и т. д. [10, с. 70]
Лица, работающие с электронной почтой, общающиеся и имеющие свои профили на таких сайтах, как LinkedIn (адрес пользователя -ru.linkedin.com/in/username), Vkontakte (адрес - vkontakte.ru/id1234567), Facebook (электронный адрес - facebook.com/username), Мой мир (my. mail.ru/mail/username), LiveJournal (username.li-vejournal.com), Ya.ru (username.ya.ru), Livelnternet (liveinternet.ru/users/username), Blogger.com (blogger.com/profile/userid), Twitter (twitter.com/ username), FriendFeed (friendfeed.com/username), Flickr (flickr.com/photos/username), Я.Фотки (fotki.yandex.ru/users/username) весьма часто не только в своих электронных сообщениях, но и в обыденном разговоре могут использовать
некоторые специальные аббревиатуры и/или выражения. Например: АКА - (от англ. Also Knows As) «также известный как»; ББС (или ББЦ, или БиБиСи) - (от англ. Bulletins Board System) «электронная доска объявлений»; ИМХО - (от англ. In My Humble Opinion) «по моему скромному мнению»; СИ - (от англ. See You) «увидимся»; оффтопик - (от англ. Off topic) «сообщение не в тему»; коннект - (от англ. Connect) «соединение с удалённым компьютером» и многие другие, в основном заимствованные из английского языка, без изменения лексического значения слов.
Лица, имеющие отношение к производству, распространению компьютерного контрафакта, также часто используют специфическую терминологию, связанную с языком хакеров. Так, например, копия оригинального (лицензионного) съёмного носителя с видеозаписью кинофильма на сленговом наименовании может называться «один-в-один» или «оригинал». Копия диска или кинофильма с источника, отличного от DVD и кинопленки, в сленговом наименовании называется «рип» или «рип-копия» (в переводе с англ. repeat - «повтор»). Сленговое наименование такого способа производства компьютерных контрафактных экземпляров кинофильмов, как сканирование с кинопленки носит название «рулон», «рулонка», «скан», «сканер» и т. п. Получение видеозаписей кинофильмов, выполненные съёмкой на видеокамеру из зала кинотеатра, копии фильмов, записанных на видеокассетах формата VHS, фильмы формата MPEG-4, фильмы из Internet и другие весьма часто из-за их низкого качества называются не только как «экран», «экранка», но и таким неблагозвучным термином, как «отстой» «муть» и т. д. В целом же съёмный носитель с компьютерным (информационным) контрафактным содержимым как в сленговом, так и в профессиональном названии носит название «релиз» (от англ. reliz - «выпуск в свет программы или пакета программ»). Оборудование же, на котором можно просмотреть фильм или прослушать музыку, - мультимедийное оборудование имеет простое название - «Муму» [5, с. 196-211].
Таким образом, современные информационные технологии дали импульс не только прогрессу общества, но и способствовали возникновению и развитию определённых негативных процессов, проявившихся в образовании одной из новых форм преступности в сфере информационных технологий, которую весьма часто называют ИТ-преступность (в англоязычной транскрипции - IT-crime).
Создание единого информационного пространства - глобальной сети Internet, развитие компьютерных и информационных технологий - позволили увеличить обмен информацией
Научно-практический журнал. ISSN 1995-5731
между пользователями, а в глобальном масштабе способствовали поднятию экономики практически всех стран мира, обновлению национальной производственной сферы. Успешная реализация этого потенциала, постоянно расширяющиеся возможности информационных телекоммуникационных сетей, развитие и внедрение в повседневную жизнь информационно-телекоммуникационных технологий вовлекают в этот процесс всё большее количество людей.
Это, к сожалению, обусловило повышенный интерес к компьютерным технологиям со стороны ОПФ и ТПО. В связи с тем, что работа криминальных фирм, компаний, организаций в Internet, криминальное общение через Internet позволяют обеспечивать анонимность действий и существенно осложняют идентификацию пользовательского оборудования, современная подготовка профессиональных высококвалифицированных кадров органов внутренних дел МВД России должна быть основана на понимании приоритетов охраны и соблюдения прав и свобод граждан, гарантированных Конституцией Российской Федерации, на развитии интеллектуальных способностей сотрудников правоохранительных органов, на приобретении ими навыков владения компьютерной техникой.
Следователь, приступая к расследованию преступлений в сфере компьютерной информации и высоких технологий, должен быть подготовлен к тому, что успех оперативно-разыскного мероприятия зависит от профессионализма самого сотрудника, его знаний и умелого сочетания традиционных оперативных и новых технических методов поиска оперативно-значимой информации в информационно-телекоммуникационных сетях.
Получение необходимой информации из телекоммуникационных сетей требует адекватных средств, методов и приёмов. Поэтому одними из важнейших задач являются не только подготовка высококвалифицированных кадров и привлечение к работе в правоохранительных органах высококвалифицированных специалистов в области информационных технологий, но и пересмотр многих сложившихся понятий, новое философское осмысление произошедших изменений в современном обществе.
Таким образом, надёжное решение задач организации противодействия компьютерной преступности, защиты прав и интересов граждан зависит от активного поиска новых, эффективных форм и методов оперативно-служебной деятельности, соответствующих современному развитию общества и компьютерных технологий, а также от изучения субкультуры хакеров с целью противодействия этому негативному явлению.
Библиографический список
1. Вехов В. Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дисс. ...доктора юридических наук. - Волгоград, 2008.
2. Вехов В. Б. Основные направления использования компьютерных технологий в деятельности следователя // Информационная безопасность регионов. - 2007. - № 1. - ISSN 1995 5731.
3. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. - Волгоград, 2004.- ISBN 5 7899 0315 0.
4. Выступление Министра внутренних дел Российской Федерации генерала армии Рашида Нургалиева в «Российской газете» 15.07.2009 г. // Официальный сайт Министерства внутренних дел Российской Федерации. Раздел «Новости» [Сайт]. URL: http://mvd.ru (дата обращения: 11.09.2009).
5. Гурьянов К. В. Компьютерный контра-факт: организация противодействия / под ред. засл. деят. науки РФ, д-ра экон. наук, проф. В. Н. Черкасова. - Саратов, 2008. - ISBN 9785-7485-0484-3.
6. Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: автореф. дисс. . доктора юридических наук. - М., 2006.
7. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: автореф. дисс. .доктора юридических наук. - Воронеж, 2001.
8. Мещеряков В. А. Словарь компьютерного жаргона / под ред. О. Я. Баева. - Воронеж,
1999.
9. Черкасов В. Н. Научно-технический прогресс, компьютеризация и охрана социалистической собственности. - Саратов, 1989.
10. Черкасова Т. В. Социально-корпоративная лексика хакеров / / Информационная безопасность регионов. - 2007. - № 1. - ISSN 1995 5731.
Информационная безопасность регионов. 2010. № 1 (6)