Преступления в сфере компьютерной информации : криминологический анализ личности преступника
Категория реферата: Рефераты по криминологии
Теги реферата: безопасность доклад, антикризисное управление предприятием
Добавил(а) на сайт: Исмайлов.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Во-первых, получение неправомерного доступа к информации, хранящейся в
памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных
технологий, и усиленную подготовку в области компьютерной технологии. Что
даёт нам это знание в смысле общей оценки личности компьютерного
преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам.
В большинстве случаев, это выпускник (или студент старших курсов)
технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных»
на компьютерных технологиях «личностях»). Общий возрастной предел – 15..45
лет (случаи проявления компьютерных преступников старше 45 лет не
зарегистрированы; возможно, это говорит о том, что с возрастом они либо
становятся настолько профессиональными, что пресечение их деятельности
становится просто невозможным, либо они «остепеняются», либо просто не
доживают [!!!???] до такого почтенного возраста).
Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды: а) Начинающие. Возраст – 15..25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной.
Происходят из семей среднего достатка. К компьютерной технике
«приобщились» в большинстве случаев уже с 8-9 класса средней школы.
Имеют дома 1 или более персональных ЭВМ, в основном, разного класса
(системы начального уровня типа ZX Spectrum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C++, Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику».
Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме, предпочитая обществу
«светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище, вымышленное имя), причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически постоянно читают литературу «по профессии». Практически целые дни проводят дома за компьютером, в основном за программированием, в сети
Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК.
Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Закрепление такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах».
Практически ежедневно совершают деяния, подпадающие под статьи 272
(п.1) и 273 (п.1), в основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в
России и за рубежом (т.к. Интернет, фактически, интернационален). В более крупных компьютерных преступлениях, в основном по статье 272
(п.2), участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак целью взлома, т.е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и российских производителей. б) Закрепившиеся. Возраст – 20..25 лет. Пол – в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5%). Образование – среднее, среднее специальное, высшее и незаконченное высшее, в основном – техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели IBM PC). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных
«инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высоко-амбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» – сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов
США. в) Профессионалы. Возраст – 25..45 лет. Пол – мужской - 92%, женский –
8%. Социальное происхождение – семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (середина 80-ых, начало 90-ых).
Образование – высшее техническое, возможно более 1-ого высшего образования (техническое + экономическое или/или юридическое).
Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах,
MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN
OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности». Их «работа» подпадает под статью 272 (оба пункта) и некоторые дополнительные статьи (в том числе, шпионаж – военный и промышленный). В числе совершаемых ими преступлений не числятся «работы» на сумму меньше 5..10 тысяч долларов. Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей.
Личности крайне амбициозные, но знающие себе цену. Мотивация преступного поведения формируется обычно на стадии освоения
«просторов киберпространства». Как личности дальновидные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу понимают, что на Руси этим делом много не заработаешь. И переходят в «теневую область». Так и продолжают. Причём довольно успешно.
Добиваются очень многого – благополучия, обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере.
Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной среде на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, что здесь практически отсутствует так называемая «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела.
Рекомендуем скачать другие рефераты по теме: реферат будущее, тесты.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата