Научная статья на тему 'Изучение субкультуры хакеров как аспект подготовки следователя'

Изучение субкультуры хакеров как аспект подготовки следователя Текст научной статьи по специальности «Право»

CC BY
98
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СУБКУЛЬТУРА ХАКЕРОВ / ПОДГОТОВКА СЛЕДОВАТЕЛЕЙ / SUBCULTURE OF HACKERS / PREPARATION OF INSPECTORS

Аннотация научной статьи по праву, автор научной работы — Хабарова Кристина Олеговна

Рассматривается вопрос о необходимости изучения и знания будущим специалистом следователем, занимающимся вопросами расследования преступлений в сфере компьютерной информации и высоких технологий, истории становления и развития субкультуры хакеров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STUDYING OF SUBCULTURE OF HACKERS AS AN ASPECT OF PREPARATION OF THE INVESTOGATOR

The question of necessity of studying and knowledge by the future professional the inspector, who is involved with the investigation of crimes in sphere of the computer information and high technologies, the history of formation and development of subculture of hackers is considered.

Текст научной работы на тему «Изучение субкультуры хакеров как аспект подготовки следователя»

ИЗУЧЕНИЕ СУБКУЛЬТУРЫ ХАКЕРОВ КАК АСПЕКТ ПОДГОТОВКИ СЛЕДОВАТЕЛЯ

© ХАБАРОВА Кристина Олеговна

курсант Саратовского юридического института МВД России. И arago92@mail.ru

Рассматривается вопрос о необходимости изучения и знания будущим специалистом—следователем, занимающимся вопросами расследования преступлений в сфере компьютерной информации и высоких технологий, истории становления и развития субкультуры хакеров.

Ключевые слова: субкультура хакеров, подготовка следователей.

Первое десятилетие XXI в. отмечено значительным ростом интеграции российских организованных преступных формирований (ОПФ) в транснациональные преступные организации (ТПО), криминальные интересы российских ОПФ распространяются на государства Европы, Америки и Азии, происходит их сращивание с интересами преступного мира этих стран. Причём этот процесс происходит благодаря широкому развитию средств компьютерной техники и высоких технологий. В интервью «Российской газете» Министр внутренних дел Российской Федерации генерал армии Р. Г. Нургалиев подчеркнул: «...Говоря об особенностях борьбы с современной преступностью, нельзя не отметить тот факт, что криминалитет сегодня берёт на вооружение все новейшие технические достижения и информационные технологии...» [4].

Активную роль в распространении компьютерной преступности играет проникновение субкультуры хакеров в обыденную жизнь рядовых пользователей сети Internet. Достаточно часто в общении людей, никоим образом не связанных ни с криминальными структурами, ни с высокими технологиями, ни с хакерами, можно встретить хакерский жаргон. Для общения с по-

мощью электронной почты общеупотребительными стали сленговые слова, пришедшие к нам из среды хакеров. Многие применяют в своих электронных письмах эти выражения, даже не задумываясь, откуда они произошли.

В целом же можно констатировать наличие и присутствие хакерской субкультуры в Internet. Она образовалась чрезвычайно быстро - примерно за 40 лет. Необходимо отметить, что у хакерской субкультуры есть свои положительные герои и отрицательные антигерои, сочиняются всевозможные мифы и устанавливаются различного рода табу, есть свои анекдоты, шутки и своеобразный фольклор. Целостность этой субкультуры поддерживается во многом благодаря наличию уникальной, свойственной и понятной только хакерам (крэкерам, фрикерам и т.д.) социально корпоративной лексики.

Следует подчеркнуть, что проблема изучения лексики хакеров не является самоцелью или предметом какой-то экзотической отрасли лингвистики. Это весьма специфичные, но чисто прикладные знания, которыми обязан владеть каждый сотрудник правоохранительных органов, занимающийся вопросами борьбы с преступностью в сфере информационных

Информационная безопасность регионов. 2010. № 1 (6)

технологий. Выполненный нами креативный анализ публикаций многих учёных показал, что в своих научных статьях, в целях успешной организации противодействия компьютерной преступности, они неоднократно высказывали мнения о необходимости изучения хакерской субкультуры. Этому же вопросу были посвящены отдельные разделы известных монографических исследований и учебно-методических пособий [1-3, 5-10].

Нам представляется, что следователь в процессе расследования преступлений в сфере компьютерной информации и высоких технологий должен не только свободно оперировать терминологией хакеров, но и обладать сведениями о хронологии становления и истории развития субкультуры хакеров. В противном случае следователь будет просто не в состоянии допрашивать подозреваемых или обвиняемых по делам о компьютерных преступлениях, свидетелей из хакерского сообщества. Следователь не сможет, например, квалифицированно оценить материалы электронного общения, происходящего в хакерских кругах, иные сведения, полученные в результате оперативно-разыскных мероприятий. То есть он должен в полной мере знать понятийный аппарат, на котором зачастую общаются между собой его потенциальные «клиенты», с целью установления контакта со свидетелем, подозреваемым или обвиняемым, выяснения обстоятельств дела и раскрытия преступления.

Так, например, при общении с программистами и/или, людьми, имеющими отношения к написанию и отладке программ, вполне реально услышать термины, означающие человека, работающего с конкретным языком программирования: «насильник» - программист, использующий язык программирования СИ; «мокрушник» - использующий язык программирования Макроассемблер; «паскудник» - язык программирования Паскаль; «алкоголик» - язык программирования Алгол и т. д. [10, с. 70]

Лица, работающие с электронной почтой, общающиеся и имеющие свои профили на таких сайтах, как LinkedIn (адрес пользователя -ru.linkedin.com/in/username), Vkontakte (адрес - vkontakte.ru/id1234567), Facebook (электронный адрес - facebook.com/username), Мой мир (my. mail.ru/mail/username), LiveJournal (username.li-vejournal.com), Ya.ru (username.ya.ru), Livelnternet (liveinternet.ru/users/username), Blogger.com (blogger.com/profile/userid), Twitter (twitter.com/ username), FriendFeed (friendfeed.com/username), Flickr (flickr.com/photos/username), Я.Фотки (fotki.yandex.ru/users/username) весьма часто не только в своих электронных сообщениях, но и в обыденном разговоре могут использовать

некоторые специальные аббревиатуры и/или выражения. Например: АКА - (от англ. Also Knows As) «также известный как»; ББС (или ББЦ, или БиБиСи) - (от англ. Bulletins Board System) «электронная доска объявлений»; ИМХО - (от англ. In My Humble Opinion) «по моему скромному мнению»; СИ - (от англ. See You) «увидимся»; оффтопик - (от англ. Off topic) «сообщение не в тему»; коннект - (от англ. Connect) «соединение с удалённым компьютером» и многие другие, в основном заимствованные из английского языка, без изменения лексического значения слов.

Лица, имеющие отношение к производству, распространению компьютерного контрафакта, также часто используют специфическую терминологию, связанную с языком хакеров. Так, например, копия оригинального (лицензионного) съёмного носителя с видеозаписью кинофильма на сленговом наименовании может называться «один-в-один» или «оригинал». Копия диска или кинофильма с источника, отличного от DVD и кинопленки, в сленговом наименовании называется «рип» или «рип-копия» (в переводе с англ. repeat - «повтор»). Сленговое наименование такого способа производства компьютерных контрафактных экземпляров кинофильмов, как сканирование с кинопленки носит название «рулон», «рулонка», «скан», «сканер» и т. п. Получение видеозаписей кинофильмов, выполненные съёмкой на видеокамеру из зала кинотеатра, копии фильмов, записанных на видеокассетах формата VHS, фильмы формата MPEG-4, фильмы из Internet и другие весьма часто из-за их низкого качества называются не только как «экран», «экранка», но и таким неблагозвучным термином, как «отстой» «муть» и т. д. В целом же съёмный носитель с компьютерным (информационным) контрафактным содержимым как в сленговом, так и в профессиональном названии носит название «релиз» (от англ. reliz - «выпуск в свет программы или пакета программ»). Оборудование же, на котором можно просмотреть фильм или прослушать музыку, - мультимедийное оборудование имеет простое название - «Муму» [5, с. 196-211].

Таким образом, современные информационные технологии дали импульс не только прогрессу общества, но и способствовали возникновению и развитию определённых негативных процессов, проявившихся в образовании одной из новых форм преступности в сфере информационных технологий, которую весьма часто называют ИТ-преступность (в англоязычной транскрипции - IT-crime).

Создание единого информационного пространства - глобальной сети Internet, развитие компьютерных и информационных технологий - позволили увеличить обмен информацией

Научно-практический журнал. ISSN 1995-5731

между пользователями, а в глобальном масштабе способствовали поднятию экономики практически всех стран мира, обновлению национальной производственной сферы. Успешная реализация этого потенциала, постоянно расширяющиеся возможности информационных телекоммуникационных сетей, развитие и внедрение в повседневную жизнь информационно-телекоммуникационных технологий вовлекают в этот процесс всё большее количество людей.

Это, к сожалению, обусловило повышенный интерес к компьютерным технологиям со стороны ОПФ и ТПО. В связи с тем, что работа криминальных фирм, компаний, организаций в Internet, криминальное общение через Internet позволяют обеспечивать анонимность действий и существенно осложняют идентификацию пользовательского оборудования, современная подготовка профессиональных высококвалифицированных кадров органов внутренних дел МВД России должна быть основана на понимании приоритетов охраны и соблюдения прав и свобод граждан, гарантированных Конституцией Российской Федерации, на развитии интеллектуальных способностей сотрудников правоохранительных органов, на приобретении ими навыков владения компьютерной техникой.

Следователь, приступая к расследованию преступлений в сфере компьютерной информации и высоких технологий, должен быть подготовлен к тому, что успех оперативно-разыскного мероприятия зависит от профессионализма самого сотрудника, его знаний и умелого сочетания традиционных оперативных и новых технических методов поиска оперативно-значимой информации в информационно-телекоммуникационных сетях.

Получение необходимой информации из телекоммуникационных сетей требует адекватных средств, методов и приёмов. Поэтому одними из важнейших задач являются не только подготовка высококвалифицированных кадров и привлечение к работе в правоохранительных органах высококвалифицированных специалистов в области информационных технологий, но и пересмотр многих сложившихся понятий, новое философское осмысление произошедших изменений в современном обществе.

Таким образом, надёжное решение задач организации противодействия компьютерной преступности, защиты прав и интересов граждан зависит от активного поиска новых, эффективных форм и методов оперативно-служебной деятельности, соответствующих современному развитию общества и компьютерных технологий, а также от изучения субкультуры хакеров с целью противодействия этому негативному явлению.

Библиографический список

1. Вехов В. Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: автореф. дисс. ...доктора юридических наук. - Волгоград, 2008.

2. Вехов В. Б. Основные направления использования компьютерных технологий в деятельности следователя // Информационная безопасность регионов. - 2007. - № 1. - ISSN 1995 5731.

3. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ / под ред. проф. Б. П. Смагоринского. - Волгоград, 2004.- ISBN 5 7899 0315 0.

4. Выступление Министра внутренних дел Российской Федерации генерала армии Рашида Нургалиева в «Российской газете» 15.07.2009 г. // Официальный сайт Министерства внутренних дел Российской Федерации. Раздел «Новости» [Сайт]. URL: http://mvd.ru (дата обращения: 11.09.2009).

5. Гурьянов К. В. Компьютерный контра-факт: организация противодействия / под ред. засл. деят. науки РФ, д-ра экон. наук, проф. В. Н. Черкасова. - Саратов, 2008. - ISBN 9785-7485-0484-3.

6. Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: автореф. дисс. . доктора юридических наук. - М., 2006.

7. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: автореф. дисс. .доктора юридических наук. - Воронеж, 2001.

8. Мещеряков В. А. Словарь компьютерного жаргона / под ред. О. Я. Баева. - Воронеж,

1999.

9. Черкасов В. Н. Научно-технический прогресс, компьютеризация и охрана социалистической собственности. - Саратов, 1989.

10. Черкасова Т. В. Социально-корпоративная лексика хакеров / / Информационная безопасность регионов. - 2007. - № 1. - ISSN 1995 5731.

Информационная безопасность регионов. 2010. № 1 (6)

i Надоели баннеры? Вы всегда можете отключить рекламу.