double arrow

Общая особенность для всех преступников

Преступники в этой сфере нередко владеют навыками не только в области ЭВМ и её устройств, но и специальными знаниями в области обработки информации и информационных системах в целом. Для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых технологиях. Для нарушений правил эксплуатации ЭВМ и действий с вредоносными программами характерны специальные познания в узкой предметной профессиональной области создания программного обеспечения.

2. Классификация преступников по Лэмберту:

- Новички.

- Студенты.

- Туристы, которые стремятся получить доступ из интереса.

- Разрушители. К ним относятся лица, которые просто стараются уничтожать информацию.

- Воры – получают доступ к информации с целью уничтожения и хищения.

ФБР в свое время также разработала классификацию преступников, в которой есть три типа:

- Взломщики, именуются crackers. Они действуют из чувства самореализации. Они при вскрытии информации не преследуют антиобщественных целей. А Уголовник может воспользоваться информацией.

- Уголовники, которые преследуют свои корыстные или иные антиобщественные цели.

- Вандалы. Они действуют под влиянием собственного инстинкта к разрушению.

3. Крылов разработал свою классификацию:

- Хакеры. Данный тип преступников характеризуется тем, что они совершают преступление для удовлетворения своих амбиций, и для них это как компьютерная игра, только вживую. Для них важен процесс взлома и обхода систем компьютерной защиты. Их опасность в том, что они сильные интеллектуалы и профи, а их уже могут использовать злоумышленники.

- Шпионы стремятся получить несанкционированный доступ к информации с целью копирования и дальнейшего использования в политических, военных и экономических целях. Для шпионов характерна высокая профессиональная подготовка и серьезная поддержка со стороны государств или корпораций, в интересах которых они действуют. Доступу к системе может предшествовать деятельность, направленная на получение информации о возможности беспрепятственного доступа к системе от информаторов, скрытное визуальное и техническое наблюдение. Характерным для этой категории преступников является максимальная конспиративность не только обстоятельств проникновения, но и доступа к непосредственно информации. Пример, шпион в лаборатории ВВС США, запустивший в сети программу выхватившую пароль доступа и укравший файлы с военной информацией. Он не производил никаких изменений в исходных файлах. Представители ВВС обнаружили это и начали наблюдать за действиями злоумышленника. Злоумышленник входил в сеть лаборатории через различные сети, находящиеся в Европе, Чили, Бразилии. Для его установления потребовались согласованные действия штата Техас, центра ведения боевых действий ВВС США, правоохранительных органов Европы, а также страны нахождения преступника. Были привлечены коммуникационные компании, с их помощью и было выявлено его местонахождение. В результате проведенного расследования были собраны доказательств, позволяющие получить ордер на проведение обыска. Обыск был начат в момент когда он осуществлял связь с компьютерными сетями.

- Террористы. Кибер-террористы стремятся воздействовать на компьютерную информацию с целью дезорганизации работы государственных органов или причинения крупного общественного вреда. Например, блокировка сайта работы государственного органа. В прошлом году была большая проблема в Пентагоне, туда чуть было не проникла программа, запускающая ракеты. В Пентагоне есть специальное подразделение для ведения кибер-войны.

- Корыстные преступники. Которые воздействуют на компьютерную информацию с целью получения материальных выгод от правообладателя – это мошенники, DDOS – нападающие, етс. Корыстные преступники не воруют информацию, у них иные способы воздействия. Например, проникающие в банковский счет и берущие оттуда деньги. Корыстные преступники происходят из среды персонала действующих информационных следов. Для следовых картин их действий характерно осуществление доступа к ресурсам системы с помощью стандартных для данной системы механизмов проникновения (знание паролей доступа, архитектуры и конфигурации сети). Наиболее частый результат от их действий – осуществление системой операций в интересах преступника (переводы или начисление денежных средств) или копирование ценной информации с целью дальнейшего шантажа собственника системы. Иными словами, обычно корыстные преступники – это «свои» люди.

- Вандалы (разрушители). Вандалы – это просто лица, которые стремятся уничтожить любую информацию, доступную им. Для хакеров и вандалов характерны действия и следовые картины, направленные на демонстрацию собственных возможностей уничтожения, блокирования, модифицирования компьютерной информации и блокирования ЭВМ с наиболее широким объявлением о личном участии в этих действиях. Как правило, эти лица, скрываясь под вычурными псевдонимами или никами, намеренно указывают их для индивидуализации действий. Нередко они включают свои имена и в коды ВП. Мотивацией действий является самоутверждение среди себе подобных. Указанная категория лиц не скрывает следов проникновения в информационные системы, а порой, наоборот, извещает неограниченно широкий круг лиц в сети о совершенных действиях и обнаруженных лазейках в защите информационных систем.

Часто хакеры и вандалы, научившись получать доступ к информационным ресурсам, превращаются в корыстных преступников, пытаясь извлечь материальную выгоду с помощью своих навыков.

- Психически ненормальные люди. Они страдают компьютерными фобиями или информационными болезнями Их действия не поддаются рациональному объяснению.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: