4437
УДК 343.9
КРИМИНОЛОГИЧЕСКИЙ ПОРТРЕТ КИБЕРПРЕСТУПНИКА И МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ПРЕСТУПЛЕНИИ В СФЕРЕ
ИНФОРМАТИЗАЦИИ И СВЯЗИ Токанов Е ин Е и ови
3 а а а ЕНУ . Л.Н.Г а
Н -С а , Ка а а
На – . . ., А а Э.А.
В а Ка а а а -
а а а а
а . П
а а б а
а .
П а Ка а а а а 18-
а а а 7- а б- а. П
а а И а 2010 ., а б а а а
а , а а 2011 . а а 47%. П а
Kaspersky Security Network, Ка а а а б 85% -а а
Ц а А . П а а аб а
а а а а . Та ,
а а а « а а а » а
а а , «KEGOC» а а
а , б а а
.Р а а а а, б а а
а а . В а а а
а а а . А а
а ,
а , аба
а Ка [1]. За 34% а а а а
б -а а а . Е б – 61% а
IT – а а а б б - а
. На б а а – а ,
11% а а . Ка б
а а . У 7% а б а а а
а . Та (7%) б
ба а а [2].
К б б а а б ,
[3]. К б
а а : а а а б а , а а
, - а ,
4438
в а а а [4].
К б а в
. В - в , ва а а
( а б а в ав -
а ва ) а аб б
а в а в а
. Т , а аб в а а а
б б . Са б
а в а , , в в а а ,
ва а а а в [5]. К
, б , , в
б [6]. Б , в б а
а , а ва [7]. На , -
а а а а б а а а а
а , а, ва б а а а а в б-
а в, а б , а б - .
П а, а ва б ,
а а в , б в а ва
в а а , а б а а . И ва а а ,
б в в в в И , в в а
б - [8]. П а , а а
а а б , а б б а , а б а а
а б . Н б а , а а
, б а б
Криминологи еский пор ре акера:
К б ва а :
В а б а б 20 35 .
Б в ав а в , а
, в а , а , а
а [9]. Б в а в а
а а . И в а в ва ,
б в б а , в ва а
в а [10]. На , а аб а а в
, а , а а аб а в ,
а ва [11].
О в ва а а а а в а в
ва а в в С б а а б в
, а а а ва а а а а а :
, , б , , а , [12]. Д б
б С б а а в а а а а
в в в б . Э
ва , в а а ,
б , а ав , в ва,
а в ва а
4439
при инам[13]. Престижн е хакер - то те, кто взлам вает, тоб завоеват уважение на форуме, веб-сайте или в другой форме сооб ества. Сооб а о своих подвигах и методах тих хакер наде тс завоеват доверие своих сверстников, тем сам м улу а свое положение. К той категории также могут относит с программист , котор е разрабат ва т способ взлома хакерами систем. Они также могут завоеват уважение, предоставл инструмент дл хакеров в других категори х.
Следу а категори в типологии Сибрака - идеологи еские хакер . Эти л ди вкл а т тех, кто наз вает себ хактивистами. Это озна ает, то ти л ди св зан с более крупной при иной. Вместо того, тоб испол зоват свои знани , тоб заработат доверие или денежну в году, они испол зу т свои нав ки дл так наз ваемого бол его блага[14]. В ту категори вход т такие групп , как Wikileaks, котор е с ита т, то информаци должна б т бесплатной дл всех. В ту категори также могут входит государственн е суб ект , такие как те, кто создал вирус Stuxnet дл атаки на иранску дерну программу.
Трет категори - то те, кто мотивирован приб л . Основна зада а той групп - как заработат наибол у сумму денег от астн х лиц или от бизнеса. Эти хакер в перву о еред нацелен на ли ну информаци , котора может б т продана в Интернете, таку как номера кредитн х карт и номера социал ного страховани . Кроме того, они могут испол зоват ту информаци дл мо енни еских платежей или полу ени займов на им физи еских лиц.
Четверт й тип хакеров - то те, кто жаждет мести. Эта группа с итает, то они б ли в некотором роде обижен и хот т «отомстит » тем, кто обидел их. Ярким примером такого типа хакеров вл етс группа Anonymous. Например, та группа закр ла веб-сайт прем ер-министра после того, как он поп талс подвергнут цензуре оскорбител н й контент в Интернете[15].
Последний тип хакеров - рекреационн е хакер . Эта группа у аствует во взломе, потому то они увству т необходимост бросит в зов самим себе или хот т рас ирит свои нав ки. Рекреационн е хакер также пи ут о своих подвигах, тоб привле внимание. Это также групп , котор е посе а т согла ени о хакерстве, тоб найти нов е метод и установит св зи в сооб естве. В то врем как ти групп могут хотет знат хакерство дл удовол стви , ест также те, кто взлам вает, тоб доказат свои способности своим сверстникам[16].
Киберпреступники также подвержен преступлени м, как и не преступники. Это св зано с тем, то, хот ти л ди облада т бол ими техни ескими нав ками и знани ми в области безопасности, ожидаетс , то киберпреступники провод т много времени в Интернете, и более активное знакомство предполагает бол ий потенциал дл виктимизации[17].
Поскол ку киберпреступники име т бол е знаний об ффективности мер безопасности, их знани и оп т работ с кибер-кражами позвол т лу е
4440
е , в за з ва е И е е а. К е г ,
бе е з же е г , е
бе е . С ед ва е , е б д де жа е же
зв , е зв вз а .
Из в, а е бе е а а в е а е ,
в е ее же в , ж , е важ в , а е
еве в е е д е в в ее. Та же важ ― е
а а г в б а‖ е ед е е е е д в ед в а е е. Э в за е , е а а г в б а в е д з в е , ежа в ве е е в е д в ед в а е е.
Теоре и еска основа предложенн ме одов предо вра ени
Ра а в б
Пе е ва а а г в б а ва а а дв е :
а з ад а е е г в б а[18]. В - е в , две е ве жда : в е, д де а а ав е а е е д в в е а за б . В -в , д б д взве ва в ва а в б а , б е в ег д в е в
еб . Раз в б б ед е две де , б
е е з ва , е б д а е е з дв
е аз в б д в е . Э з а ае , гда - в д а ве ае е е е, де ае ,
д в в д , в з ж а в г да г е е е еве вае в з ж е зде ж . К е г , гда
а е е е, а е в а е д г е а , е
б ве г е а е е [19].
Е е д важ а е , а ед е б а в а е, - а ав а е в б а в е . И ед ва , в е е
ажа вз , а б ее б з бе е е , аза ,
вз е г аб е е в б а аз е а [20]. Б
а в е , ед е , а а д а в за
в б е [21]. И ед ва е а г в ев а же аза , е, г в г де ег б а , а е [22].
Е две важ е де , е ж е з е е
а а г в б а. В - е в , е де а а а
в б . В -в , в б ва а а а , в за
е е е , е ве . Э две де з а а ,
е в е б г в е в ве е
е е . Э з а ае , е в е е б г в
е в ве е е е . Д г , г а
а а в б е б д е еве зде ж ве е
е е .
С ед а а з е , е д в ед в а е а ав е а а
ве е е д в ве е е е . Е ва ага ,
ве е е д зада ав е ж дае
4441
вознаг аждени ми може иве и к ом , о о ен иал н е е ники б д возде жива о ове ени конк е ного е лени . На ение а ионал ного о е а ин и е ений едо в а и е лени . По кол к взлом а о вл е е лением, ед е в им кибе - во ов в , из ого лед е , о е ли кибе е ников о гово или о взлома, кибе -во ов во акже должно мен и .
П евен ивн е ме од :
1. «И ол з й е Pegasus или Thunderbird (о Mozilla) или веб- иложени , акие как Hotmail или Yahoo (In Firefox)».
2. «У анови е о о ий ан иви / ан и ион»
3. «Хо о а ан и ионов ка ог амма»
О новной ел едо в а ени и а ионной е но и вл е анение возможно и дл е но и. Ч об о и ком лек н й од од к ок а ени возможно ей, Кла к едлагае к , о о из 25 ме одов, ко о е на елен на о, об беди о ен иал ного е ника в ом, о оимо ове ени е лени е еве ивае в год о ого е лени , в о же в ем ан о авдани дл е ной де ел но и. Кла к акже ве ждае , о ме
о ок а ени возможно ей име и ком онен а. Во- е в , они на авлен на конк е н о м е лени . Во-в о , о в зано какими- о изменени ми в еде. Наконе , и изменени дела
е ление более и кованн м дл е ника или да е ник мен ее вознаг аждение. Ме од едо в а ени и а ионной е но и не еми об ни е ление, но едо в а ае его ове ение[23].
Кла к едлагае , о е а ек ов, ко о е, е ли и измени , мог едо в а и е но , вли на о енк е ником возможно и ове ени е лени , - вели ива или , необ одим е дл ове ени е лени , вели ива и ки обна жени и заде жани , мен а вознаг аждение, ко о ое може нака лива из е лени , ан овока ии, ко о е мог в зва е ное оведение, и, наконе , ан о авдани , ко о е мог б и ол зован авона и ел ми дл о авдани вои дей вий. В каждой ка его ии Кла к едлагае конк е н е ме од ок а ени возможно ей, в ез л а е его в об ей ложно и 25 ме одов ок а ени возможно ей мог б имен е , об о гово и е ников о в бо а и дей вий о ив елей.
Пе вой ка его ией, едложенного ме ода едо в а ени и а ионной е но и вл е вели ение илий, ко о е еб
е ник дл ове ени е лени . В ка его и в од ме одов: елевое иление, кон ол до а к об ек ам, в од на к ан, о клонение на и елей и ин мен авлени . Уже о ение елей
од аз мевае за днение до а о ен иал н же в к е никам.
4442
След а ка егори пов ае риск обнар жени и задержани . Дл ой ка егории перв м ме одом вл е с продление попе и ел с ва. Тре ий ме од - мен и анонимнос , например, испол з нас о ие имена в ка ес ве пол зова елей на комп ере. Далее, о испол зование менеджеров мес , в ом исле камер видеонабл дени или нескол ко кассиров на заправо ной с ан ии. Наконе , о сили ормал ное набл дение. Э о озна ае , о вас должн б акие сис ем , как о ранна сигнализа и .
След а ка егори - о мен ение вознаграждений, ко ор е мог пол и правонар и ели.
В данной на ной рабо е б л предс авлен криминологи еский пор ре киберпрес пника, а акже ме од за и , предлагаем е акерами дл за и о ин ерне -вик имиза ии ерез призм предо вра ени прес пн си а ий. Б ли из ен криминологи еские ка егории киберпрес пника. В закл ение, ме од предо вра ение прес пление с е ом еории ра ионал ного в бора б л из ен как сам й ек ивн й и верн й способ бор б с киберпрес пнос .
Список испол зованн х источников:
1. Н.А. Биекенов, Неко ор е проблем обеспе ени
кибербезопаснос и в Респ блике Каза с ан // Се евое издание "Zakon.kz‖.
2014. https://www.zakon.kz/4627688-nekotorye-problemy-obespechenija.html 2. Бара ов Т.А., Как бере себ о киберпрес пников // Се евое издание "Zakon.kz‖. 2018. https://www.zakon.kz/4943608-kak-uberech-sebya-ot- kiberprestupnikov.html
3. Dogaru O., Criminological characteristics of computer crime // Journal of Criminal Investigations. 2012 5(1), P. 92-98
4. Holt, T. J., & Bossler, A. M. An assessment of the current state of cybercrime scholarship // Deviant Behavior. 2013 35(1), P. 20-40
5. Ibrahim, S. Social and contextual taxonomy of cybercrime:
socioeconomic theory of Nigerian cybercriminals // International Journal of Law, Crime and Justice, 2016 47, P. 44-57
6. Dovidio, R., The evolution of computers and crime: complicating security practice // Security Journal. 2007 20(1), P. 45-49
7. Kshetri, N., Cybercrime and cybersecurity in india: causes, consequences and implications for the future // Crime, Law and Social Change. 2016 66(3), P.
313- 338
8. Pratt, T. C., Holtfreter, K., & Reisig, M. D. Routine online activity and internet fraud targeting: extending the generality of routine activity theory //
Journal of Research in Crime and Delinquency. 2010 47(3), P. 267-296
9. Dogaru O., Criminological characteristics of computer crime // Journal of Criminal Investigations. 2012 5(1), P. 92-98
4443
10. Seebruck, R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45
11. Choo K. R., Organized crime groups in cyberspace: a typology // Trends
in Organized Crime. -295
12. Seebruck, R. A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. P. 36-45
13. Broadhurst, R., Grabosky, P., Alazab, M., & Chon, S. Organizations and cyber crime: an analysis of the nature of groups engaged in cyber crime //
International Journal of Cyber Criminology. -20
14. Seebruck, R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45
15.
// Retrieved. 2009 https://www.wired.com/2009/09/anonymous-hacks-australia/
16. Seebruck R., A typology of hackers: classifying cyber malfeasance using a weighted arc circumplex model // Digital Investigation. -45
17. Pratt, T. C., Holtfreter, K., & Reisig, M. D., Routine online activity and internet fraud targeting: extending the generality of routine activity theory //
Journal of Research in Crime and Delinquency. -296 18. Adler, F., Mueller, G. O., & Laufer, W. S, Criminology // New York:
McGraw-Hill Higher Education. 2010
19. Adler, F., Mueller, G. O., & Laufer, W. S, Criminology // New York:
McGraw-Hill Higher Education. 2010
20. Townsley, M., Birks, D., Ruiter, S., Bernasco, W., & White, G., Target selection models with preference variation between offenders // Journal of Quantitative Criminology. 2016
21. Breetzke, G. D., & Cohn, E. G., Burglary in gated communities //
International Criminal Justice Review. 2013 22.
customers to rip-off // International Journal of Drug Policy. 2014
23. Clarke R. V., Situational crime prevention: successful case studies //
Boulder: Lynne Rienner. 2010
343.2/.7
Powered by TCPDF (www.tcpdf.org)