• Tidak ada hasil yang ditemukan

(1)4437 УДК 343.9 КРИМИНОЛОГИЧЕСКИЙ ПОРТРЕТ КИБЕРПРЕСТУПНИКА И МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ПРЕСТУПЛЕНИИ В СФЕРЕ ИНФОРМАТИЗАЦИИ И СВЯЗИ Токанов Е ин Е и ови [email protected] 3 а а а ЕНУ

N/A
N/A
Protected

Academic year: 2023

Membagikan "(1)4437 УДК 343.9 КРИМИНОЛОГИЧЕСКИЙ ПОРТРЕТ КИБЕРПРЕСТУПНИКА И МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ПРЕСТУПЛЕНИИ В СФЕРЕ ИНФОРМАТИЗАЦИИ И СВЯЗИ Токанов Е ин Е и ови [email protected] 3 а а а ЕНУ "

Copied!
7
0
0

Teks penuh

(1)

4437

УДК 343.9

КРИМИНОЛОГИЧЕСКИЙ ПОРТРЕТ КИБЕРПРЕСТУПНИКА И МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ПРЕСТУПЛЕНИИ В СФЕРЕ

ИНФОРМАТИЗАЦИИ И СВЯЗИ Токанов Е ин Е и ови

[email protected]

3 а а а ЕНУ . Л.Н.Г а

Н -С а , Ка а а

На – . . ., А а Э.А.

В а Ка а а а -

а а а а

а . П

а а б а

а .

П а Ка а а а а 18-

а а а 7- а б- а. П

а а И а 2010 ., а б а а а

а , а а 2011 . а а 47%. П а

Kaspersky Security Network, Ка а а а б 85% -а а

Ц а А . П а а аб а

а а а а . Та ,

а а а « а а а » а

а а , «KEGOC» а а

а , б а а

.Р а а а а, б а а

а а . В а а а

а а а . А а

а ,

а , аба

а Ка [1]. За 34% а а а а

б -а а а . Е б – 61% а

IT – а а а б б - а

. На б а а – а ,

11% а а . Ка б

а а . У 7% а б а а а

а . Та (7%) б

ба а а [2].

К б б а а б ,

[3]. К б

а а : а а а б а , а а

, - а ,

(2)

4438

в а а а [4].

К б а в

. В - в , ва а а

( а б а в ав -

а ва ) а аб б

а в а в а

. Т , а аб в а а а

б б . Са б

а в а , , в в а а ,

ва а а а в [5]. К

, б , , в

б [6]. Б , в б а

а , а ва [7]. На , -

а а а а б а а а а

а , а, ва б а а а а в б-

а в, а б , а б - .

П а, а ва б ,

а а в , б в а ва

в а а , а б а а . И ва а а ,

б в в в в И , в в а

б - [8]. П а , а а

а а б , а б б а , а б а а

а б . Н б а , а а

, б а б

Криминологи еский пор ре акера:

К б ва а :

В а б а б 20 35 .

Б в ав а в , а

, в а , а , а

а [9]. Б в а в а

а а . И в а в ва ,

б в б а , в ва а

в а [10]. На , а аб а а в

, а , а а аб а в ,

а ва [11].

О в ва а а а а в а в

ва а в в С б а а б в

, а а а ва а а а а а :

, , б , , а , [12]. Д б

б С б а а в а а а а

в в в б . Э

ва , в а а ,

б , а ав , в ва,

а в ва а

(3)

4439

при инам[13]. Престижн е хакер - то те, кто взлам вает, тоб завоеват уважение на форуме, веб-сайте или в другой форме сооб ества. Сооб а о своих подвигах и методах тих хакер наде тс завоеват доверие своих сверстников, тем сам м улу а свое положение. К той категории также могут относит с программист , котор е разрабат ва т способ взлома хакерами систем. Они также могут завоеват уважение, предоставл инструмент дл хакеров в других категори х.

Следу а категори в типологии Сибрака - идеологи еские хакер . Эти л ди вкл а т тех, кто наз вает себ хактивистами. Это озна ает, то ти л ди св зан с более крупной при иной. Вместо того, тоб испол зоват свои знани , тоб заработат доверие или денежну в году, они испол зу т свои нав ки дл так наз ваемого бол его блага[14]. В ту категори вход т такие групп , как Wikileaks, котор е с ита т, то информаци должна б т бесплатной дл всех. В ту категори также могут входит государственн е суб ект , такие как те, кто создал вирус Stuxnet дл атаки на иранску дерну программу.

Трет категори - то те, кто мотивирован приб л . Основна зада а той групп - как заработат наибол у сумму денег от астн х лиц или от бизнеса. Эти хакер в перву о еред нацелен на ли ну информаци , котора может б т продана в Интернете, таку как номера кредитн х карт и номера социал ного страховани . Кроме того, они могут испол зоват ту информаци дл мо енни еских платежей или полу ени займов на им физи еских лиц.

Четверт й тип хакеров - то те, кто жаждет мести. Эта группа с итает, то они б ли в некотором роде обижен и хот т «отомстит » тем, кто обидел их. Ярким примером такого типа хакеров вл етс группа Anonymous. Например, та группа закр ла веб-сайт прем ер-министра после того, как он поп талс подвергнут цензуре оскорбител н й контент в Интернете[15].

Последний тип хакеров - рекреационн е хакер . Эта группа у аствует во взломе, потому то они увству т необходимост бросит в зов самим себе или хот т рас ирит свои нав ки. Рекреационн е хакер также пи ут о своих подвигах, тоб привле внимание. Это также групп , котор е посе а т согла ени о хакерстве, тоб найти нов е метод и установит св зи в сооб естве. В то врем как ти групп могут хотет знат хакерство дл удовол стви , ест также те, кто взлам вает, тоб доказат свои способности своим сверстникам[16].

Киберпреступники также подвержен преступлени м, как и не преступники. Это св зано с тем, то, хот ти л ди облада т бол ими техни ескими нав ками и знани ми в области безопасности, ожидаетс , то киберпреступники провод т много времени в Интернете, и более активное знакомство предполагает бол ий потенциал дл виктимизации[17].

Поскол ку киберпреступники име т бол е знаний об ффективности мер безопасности, их знани и оп т работ с кибер-кражами позвол т лу е

(4)

4440

е , в за з ва е И е е а. К е г ,

бе е з же е г , е

бе е . С ед ва е , е б д де жа е же

зв , е зв вз а .

Из в, а е бе е а а в е а е ,

в е ее же в , ж , е важ в , а е

еве в е е д е в в ее. Та же важ ― е

а а г в б а‖ е ед е е е е д в ед в а е е. Э в за е , е а а г в б а в е д з в е , ежа в ве е е в е д в ед в а е е.

Теоре и еска основа предложенн ме одов предо вра ени

Ра а в б

Пе е ва а а г в б а ва а а дв е :

а з ад а е е г в б а[18]. В - е в , две е ве жда : в е, д де а а ав е а е е д в в е а за б . В -в , д б д взве ва в ва а в б а , б е в ег д в е в

еб . Раз в б б ед е две де , б

е е з ва , е б д а е е з дв

е аз в б д в е . Э з а ае , гда - в д а ве ае е е е, де ае ,

д в в д , в з ж а в г да г е е е еве вае в з ж е зде ж . К е г , гда

а е е е, а е в а е д г е а , е

б ве г е а е е [19].

Е е д важ а е , а ед е б а в а е, - а ав а е в б а в е . И ед ва , в е е

ажа вз , а б ее б з бе е е , аза ,

вз е г аб е е в б а аз е а [20]. Б

а в е , ед е , а а д а в за

в б е [21]. И ед ва е а г в ев а же аза , е, г в г де ег б а , а е [22].

Е две важ е де , е ж е з е е

а а г в б а. В - е в , е де а а а

в б . В -в , в б ва а а а , в за

е е е , е ве . Э две де з а а ,

е в е б г в е в ве е

е е . Э з а ае , е в е е б г в

е в ве е е е . Д г , г а

а а в б е б д е еве зде ж ве е

е е .

С ед а а з е , е д в ед в а е а ав е а а

ве е е д в ве е е е . Е ва ага ,

ве е е д зада ав е ж дае

(5)

4441

вознаг аждени ми може иве и к ом , о о ен иал н е е ники б д возде жива о ове ени конк е ного е лени . На ение а ионал ного о е а ин и е ений едо в а и е лени . По кол к взлом а о вл е е лением, ед е в им кибе - во ов в , из ого лед е , о е ли кибе е ников о гово или о взлома, кибе -во ов во акже должно мен и .

П евен ивн е ме од :

1. «И ол з й е Pegasus или Thunderbird (о Mozilla) или веб- иложени , акие как Hotmail или Yahoo (In Firefox)».

2. «У анови е о о ий ан иви / ан и ион»

3. «Хо о а ан и ионов ка ог амма»

О новной ел едо в а ени и а ионной е но и вл е анение возможно и дл е но и. Ч об о и ком лек н й од од к ок а ени возможно ей, Кла к едлагае к , о о из 25 ме одов, ко о е на елен на о, об беди о ен иал ного е ника в ом, о оимо ове ени е лени е еве ивае в год о ого е лени , в о же в ем ан о авдани дл е ной де ел но и. Кла к акже ве ждае , о ме

о ок а ени возможно ей име и ком онен а. Во- е в , они на авлен на конк е н о м е лени . Во-в о , о в зано какими- о изменени ми в еде. Наконе , и изменени дела

е ление более и кованн м дл е ника или да е ник мен ее вознаг аждение. Ме од едо в а ени и а ионной е но и не еми об ни е ление, но едо в а ае его ове ение[23].

Кла к едлагае , о е а ек ов, ко о е, е ли и измени , мог едо в а и е но , вли на о енк е ником возможно и ове ени е лени , - вели ива или , необ одим е дл ове ени е лени , вели ива и ки обна жени и заде жани , мен а вознаг аждение, ко о ое може нака лива из е лени , ан овока ии, ко о е мог в зва е ное оведение, и, наконе , ан о авдани , ко о е мог б и ол зован авона и ел ми дл о авдани вои дей вий. В каждой ка его ии Кла к едлагае конк е н е ме од ок а ени возможно ей, в ез л а е его в об ей ложно и 25 ме одов ок а ени возможно ей мог б имен е , об о гово и е ников о в бо а и дей вий о ив елей.

Пе вой ка его ией, едложенного ме ода едо в а ени и а ионной е но и вл е вели ение илий, ко о е еб

е ник дл ове ени е лени . В ка его и в од ме одов: елевое иление, кон ол до а к об ек ам, в од на к ан, о клонение на и елей и ин мен авлени . Уже о ение елей

од аз мевае за днение до а о ен иал н же в к е никам.

(6)

4442

След а ка егори пов ае риск обнар жени и задержани . Дл ой ка егории перв м ме одом вл е с продление попе и ел с ва. Тре ий ме од - мен и анонимнос , например, испол з нас о ие имена в ка ес ве пол зова елей на комп ере. Далее, о испол зование менеджеров мес , в ом исле камер видеонабл дени или нескол ко кассиров на заправо ной с ан ии. Наконе , о сили ормал ное набл дение. Э о озна ае , о вас должн б акие сис ем , как о ранна сигнализа и .

След а ка егори - о мен ение вознаграждений, ко ор е мог пол и правонар и ели.

В данной на ной рабо е б л предс авлен криминологи еский пор ре киберпрес пника, а акже ме од за и , предлагаем е акерами дл за и о ин ерне -вик имиза ии ерез призм предо вра ени прес пн си а ий. Б ли из ен криминологи еские ка егории киберпрес пника. В закл ение, ме од предо вра ение прес пление с е ом еории ра ионал ного в бора б л из ен как сам й ек ивн й и верн й способ бор б с киберпрес пнос .

Список испол зованн х источников:

1. Н.А. Биекенов, Неко ор е проблем обеспе ени

кибербезопаснос и в Респ блике Каза с ан // Се евое издание "Zakon.kz‖.

2014. https://www.zakon.kz/4627688-nekotorye-problemy-obespechenija.html 2. Бара ов Т.А., Как бере себ о киберпрес пников // Се евое издание "Zakon.kz‖. 2018. https://www.zakon.kz/4943608-kak-uberech-sebya-ot- kiberprestupnikov.html

3. Dogaru O., Criminological characteristics of computer crime // Journal of Criminal Investigations. 2012 5(1), P. 92-98

4. Holt, T. J., & Bossler, A. M. An assessment of the current state of cybercrime scholarship // Deviant Behavior. 2013 35(1), P. 20-40

5. Ibrahim, S. Social and contextual taxonomy of cybercrime:

socioeconomic theory of Nigerian cybercriminals // International Journal of Law, Crime and Justice, 2016 47, P. 44-57

6. Dovidio, R., The evolution of computers and crime: complicating security practice // Security Journal. 2007 20(1), P. 45-49

7. Kshetri, N., Cybercrime and cybersecurity in india: causes, consequences and implications for the future // Crime, Law and Social Change. 2016 66(3), P.

313- 338

8. Pratt, T. C., Holtfreter, K., & Reisig, M. D. Routine online activity and internet fraud targeting: extending the generality of routine activity theory //

Journal of Research in Crime and Delinquency. 2010 47(3), P. 267-296

9. Dogaru O., Criminological characteristics of computer crime // Journal of Criminal Investigations. 2012 5(1), P. 92-98

(7)

4443

10. Seebruck, R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45

11. Choo K. R., Organized crime groups in cyberspace: a typology // Trends

in Organized Crime. -295

12. Seebruck, R. A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. P. 36-45

13. Broadhurst, R., Grabosky, P., Alazab, M., & Chon, S. Organizations and cyber crime: an analysis of the nature of groups engaged in cyber crime //

International Journal of Cyber Criminology. -20

14. Seebruck, R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45

15.

// Retrieved. 2009 https://www.wired.com/2009/09/anonymous-hacks-australia/

16. Seebruck R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45

17. Pratt, T. C., Holtfreter, K., & Reisig, M. D., Routine online activity and internet fraud targeting: extending the generality of routine activity theory //

Journal of Research in Crime and Delinquency. -296 18. Adler, F., Mueller, G. O., & Laufer, W. S, Criminology // New York:

McGraw-Hill Higher Education. 2010

19. Adler, F., Mueller, G. O., & Laufer, W. S, Criminology // New York:

McGraw-Hill Higher Education. 2010

20. Townsley, M., Birks, D., Ruiter, S., Bernasco, W., & White, G., Target selection models with preference variation between offenders // Journal of Quantitative Criminology. 2016

21. Breetzke, G. D., & Cohn, E. G., Burglary in gated communities //

International Criminal Justice Review. 2013 22.

customers to rip-off // International Journal of Drug Policy. 2014

23. Clarke R. V., Situational crime prevention: successful case studies //

Boulder: Lynne Rienner. 2010

343.2/.7

[email protected] -

Powered by TCPDF (www.tcpdf.org)

Referensi

Dokumen terkait