Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





p>

б) Закріпилися. Вік 20-25 років. Пол - в основному, чоловічий, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічне. Походять з родин із середнім і вище середнього достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і «осмислені». При скоєнні злочинів використовують набір заздалегідь підготовлених «інструментів», в основному, готові рішення, розроблені перші групою або іншими людьми своєї групи, або є організаторами хакерських атак з виконавцями з перших групи. Так само нерідко йдуть на скоєння злочинів «контактним» способом, часто сполученим з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості віддаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особа досить врівноважене, з розлогою системою поглядів і цінностей, але не високоамбіціозное. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу в якості технічних консультантів і системних адміністраторів у фірмах, консультантів в комп'ютерних фірмах (що дозволяє їм у певних випадках одержувати доступ до комп'ютера жертви «не відходячи від каси», залишаючи в його програмному забезпеченні спеціальні" чорні ходи" для можливого подальшого використання «в особистих цілях»). Злочинна «кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в усталеній формі при різкому" зануренні" в кримінальне середовище при сприянні і протекції друзів- «професіоналів». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера «діяльності» - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть не менше 1000 доларів США.

в) Професіонали. Вік 25-45 років. Стать - чоловіча - 92%, жіночий - 8%. Соціальне походження - сім'ї з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (початок дев'яностих). Освіта - вища технічна, можливо більше першого вищої освіти (технічне + економічне та/або юридична). Знання в галузі комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів), мають навички професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в ??різних варіантах, MS DOS, Windows, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.), прекрасно інформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеної зв'язку (біржові, банківські та урядові канали), системах стільникового зв'язку, системах і методах стійкою і супер-стійкої криптографії й успішно використовують ці знання в «повсякденній діяльності».

Їх «робота» підпадає під статтю 349 (всі пункти) і деякі додаткові статті (у тому числі, шпигунство - військовий і промисловий). У числі скоєних ними злочинів не числяться «роботи» на суму менше 5..10 тисяч доларів. Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з усталеними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну.

Мотивація злочинного поводження формується звичайно на стадії освоєння «просторів кіберпростору». Як особистості далекоглядні, відразу оцінюють свої можливості по витяганню прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що цією справою багато не заробиш. І переходять в «тіньову область». Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості (щоправда, ціною досить сильною нервування). Увійшовши «в потік», починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато «покровителі» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи. Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компан...


Назад | сторінка 6 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Програмування в комп'ютерних системах
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Використання комп'ютерних технологій в діяльності ОВС