Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Злочини у сфері комп'ютерної інформації: кримінологічна характеристика особи злочинця

Реферат Злочини у сфері комп'ютерної інформації: кримінологічна характеристика особи злочинця





одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості віддаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особа досить врівноважене, зі сформувалася системою поглядів і цінностей, але не високо-амбітне. У більшості випадків, особи, що належать до цієї групи, зазвичай мають постiйну роботу в якості технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм в певних випадках одержувати доступ до комп'ютера жертви "не відходячи від каси В», залишаючи в його програмному забезпеченні спеціальні" чорні ходи "для можливого подальшого використання В«в особистих ціляхВ»). Злочинна В«кар'єраВ» або трансформується з В«кар'єриВ» початківця, або формується відразу в усталеній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-В«професіоналівВ». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера В«діяльностіВ» - мережевий взлом, окремі дії в операціях з отриманню сильно захищеної інформації (у тому числі і шпіонаж). На більш В«ДрібніВ» справи йдуть рідко. За хорошу роботу беруть не менше 1000 доларів США. p> в) Професіонали. Вік - 25 .. 45 років. Пол - чоловічий - 92%, жіночий - 8%. Соціальне походження - родини з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-их, початок 90-их). Освіта - Вища технічна, можливо більше 1-ого вищої освіти (технічне + економічну або/або юридична). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в ​​різних варіантах, MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь офісний, мережеве програмне забезпечення, пакети розробки додатків і ін), прекрасно поінформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські й урядові канали], системах стільникового зв'язку, системах і методах стійкої і супер-стійкої криптографії і успішно використовують ці знання в В«повсякденній діяльностіВ». Їх В«роботаВ» підпадає під статтю 272 (обидва пункти) і деякі додаткові статті (у тому числі, шпигунство - військовий і промисловий). У числі скоєних ними злочинів не значаться В«роботиВ» на суму менше 5 .. 10 тисяч доларів. Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з усталеними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинної поведінки формується звичайно на стадії освоєння В«просторів кіберпросторуВ». Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять в В«тіньову областьВ». Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості (Правда, ціною досить сильною нервування). Увійшовши В«в потікВ», починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато В«покровителіВ» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від "злому" системи. Працюють в основному В«для прикриттяВ» , зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальної сфері. Зв'язок із В«соратниками по ремеслу В»підтримують практично постійну, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищений стійкою криптографією. Постійно вдосконалюють прийоми й інструменти В«роботиВ». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Мабуть, це пов'язано з тим, що тут практично відсутня так звана В«брудна роботаВ», В«заробіткиВ» високі і високий ризик, а в ризикових ситуаціях, при п...


Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...