АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Общая особенность для всех преступников

Читайте также:
  1. I. Общая теория статистики
  2. I. Общая характеристика договора продажи недвижимости
  3. III.3.1. Общая характеристика и тенденция развития Правительства Российской Федерации
  4. III.4.1. Общая характеристика и тенденции развития федеральных органов исполнительной власти
  5. III.5.1.Становление судебной власти в России. Общая характеристика судебной системы
  6. III.6.1.Общая характеристика государственного устройства России
  7. V2: Предмет, задачи, метод патофизиологии. Общая нозология.
  8. А) Общая установка сознания
  9. А) Общая установка сознания
  10. А. Общая морфология и подразделение на дольки
  11. А. Общая характеристика вены
  12. Античная философия: общая характеристика, этапы развития.

Преступники в этой сфере нередко владеют навыками не только в области ЭВМ и её устройств, но и специальными знаниями в области обработки информации и информационных системах в целом. Для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых технологиях. Для нарушений правил эксплуатации ЭВМ и действий с вредоносными программами характерны специальные познания в узкой предметной профессиональной области создания программного обеспечения.

2. Классификация преступников по Лэмберту:

- Новички.

- Студенты.

- Туристы, которые стремятся получить доступ из интереса.

- Разрушители. К ним относятся лица, которые просто стараются уничтожать информацию.

- Воры – получают доступ к информации с целью уничтожения и хищения.

 

ФБР в свое время также разработала классификацию преступников, в которой есть три типа:

- Взломщики, именуются crackers. Они действуют из чувства самореализации. Они при вскрытии информации не преследуют антиобщественных целей. А Уголовник может воспользоваться информацией.

- Уголовники, которые преследуют свои корыстные или иные антиобщественные цели.

- Вандалы. Они действуют под влиянием собственного инстинкта к разрушению.

 

3. Крылов разработал свою классификацию:

- Хакеры. Данный тип преступников характеризуется тем, что они совершают преступление для удовлетворения своих амбиций, и для них это как компьютерная игра, только вживую. Для них важен процесс взлома и обхода систем компьютерной защиты. Их опасность в том, что они сильные интеллектуалы и профи, а их уже могут использовать злоумышленники.

- Шпионы стремятся получить несанкционированный доступ к информации с целью копирования и дальнейшего использования в политических, военных и экономических целях. Для шпионов характерна высокая профессиональная подготовка и серьезная поддержка со стороны государств или корпораций, в интересах которых они действуют. Доступу к системе может предшествовать деятельность, направленная на получение информации о возможности беспрепятственного доступа к системе от информаторов, скрытное визуальное и техническое наблюдение. Характерным для этой категории преступников является максимальная конспиративность не только обстоятельств проникновения, но и доступа к непосредственно информации. Пример, шпион в лаборатории ВВС США, запустивший в сети программу выхватившую пароль доступа и укравший файлы с военной информацией. Он не производил никаких изменений в исходных файлах. Представители ВВС обнаружили это и начали наблюдать за действиями злоумышленника. Злоумышленник входил в сеть лаборатории через различные сети, находящиеся в Европе, Чили, Бразилии. Для его установления потребовались согласованные действия штата Техас, центра ведения боевых действий ВВС США, правоохранительных органов Европы, а также страны нахождения преступника. Были привлечены коммуникационные компании, с их помощью и было выявлено его местонахождение. В результате проведенного расследования были собраны доказательств, позволяющие получить ордер на проведение обыска. Обыск был начат в момент когда он осуществлял связь с компьютерными сетями.

- Террористы. Кибер-террористы стремятся воздействовать на компьютерную информацию с целью дезорганизации работы государственных органов или причинения крупного общественного вреда. Например, блокировка сайта работы государственного органа. В прошлом году была большая проблема в Пентагоне, туда чуть было не проникла программа, запускающая ракеты. В Пентагоне есть специальное подразделение для ведения кибер-войны.

- Корыстные преступники. Которые воздействуют на компьютерную информацию с целью получения материальных выгод от правообладателя – это мошенники, DDOS – нападающие, етс. Корыстные преступники не воруют информацию, у них иные способы воздействия. Например, проникающие в банковский счет и берущие оттуда деньги. Корыстные преступники происходят из среды персонала действующих информационных следов. Для следовых картин их действий характерно осуществление доступа к ресурсам системы с помощью стандартных для данной системы механизмов проникновения (знание паролей доступа, архитектуры и конфигурации сети). Наиболее частый результат от их действий – осуществление системой операций в интересах преступника (переводы или начисление денежных средств) или копирование ценной информации с целью дальнейшего шантажа собственника системы. Иными словами, обычно корыстные преступники – это «свои» люди.

- Вандалы (разрушители). Вандалы – это просто лица, которые стремятся уничтожить любую информацию, доступную им. Для хакеров и вандалов характерны действия и следовые картины, направленные на демонстрацию собственных возможностей уничтожения, блокирования, модифицирования компьютерной информации и блокирования ЭВМ с наиболее широким объявлением о личном участии в этих действиях. Как правило, эти лица, скрываясь под вычурными псевдонимами или никами, намеренно указывают их для индивидуализации действий. Нередко они включают свои имена и в коды ВП. Мотивацией действий является самоутверждение среди себе подобных. Указанная категория лиц не скрывает следов проникновения в информационные системы, а порой, наоборот, извещает неограниченно широкий круг лиц в сети о совершенных действиях и обнаруженных лазейках в защите информационных систем.

Часто хакеры и вандалы, научившись получать доступ к информационным ресурсам, превращаются в корыстных преступников, пытаясь извлечь материальную выгоду с помощью своих навыков.

 

- Психически ненормальные люди. Они страдают компьютерными фобиями или информационными болезнями Их действия не поддаются рациональному объяснению.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)