ВУЗ:
Составители:
Методическое пособие к курсу «Технология защиты информации»
95
Глава 16. Характеристика личности правонарушителя
Криминалистика в сфере ИТ-преступлений выделяет следующие группы пре-
ступников
26
а) хакеры - лица, рассматривающие меры защиты информационных систем как
личный вызов и взламывающие их с целью получения контроля за информацией
независимо от ее ценности;
:
б) шпионы - лица, взламывающие защиту информационных систем для получе-
ния информации, которую можно использовать в целях политического влияния;
в) террористы - лица, взламывающие информационные системы для создания
эффекта опасности, который можно использовать и в целях политического влияния;
г) корпоративные налетчики - служащие компании, взламывающие компьюте-
ры конкурентов для экономического влияния;
д) воры, вторгающиеся в информационные системы для получения личной вы-
годы;
е) вандалы - лица, взламывающие системы с целью их разрушения;
ж) нарушители правил пользования ЭВМ, совершающие противоправные дей-
ствия из-за недостаточного знания техники и порядка пользования информацион-
ными ресурсами;
з) лица с психическими аномалиями, страдающие новым видом заболеваний -
информационными болезнями или компьютерными фобиями.
С точки зрения процесса обеспечения информационной безопасности активов
организации правонарушителей обычно разделяют на внутренних (инсайдеры) и
внешних.
Внутренние правонарушители – это обычно работники организации, либо лица,
связанные с организацией какими-либо договорными отношениями. Доступ к акти-
вам организации им предоставляется санкционировано, а нарушения чаще всего
совершаются через превышение полномочий, нарушение внутренних правил орга-
низации. В качестве санкций к инсайдерам чаще применяют дисциплинарную, ма-
териальную ответственность, регламентируемую нормами трудового права. При
наличии договорных отношений возможно применение гражданско-правовой от-
ветственности.
Внешних нарушителей привлечь к ответственности несколько сложнее. В пер-
вую очередь из-за того, что большая часть атак является удаленными и производит-
ся через глобальные сети. При этом задача идентификации нарушителя и сбора до-
казательств преступления становится нетривиальной. Однако, при успешном вы-
полнении этой задачи к правонарушителям потенциально возможно применение
26
Ищенко Е.П., Топорков А.А. Криминалистика: Учебник/ под ред. Е.П. Ищенко. М.: КОНТРАКТ, ИНФРА-М, 2006.
Методическое пособие к курсу «Технология защиты информации» 95
Глава 16. Характеристика личности правонарушителя
Криминалистика в сфере ИТ-преступлений выделяет следующие группы пре-
ступников26:
а) хакеры - лица, рассматривающие меры защиты информационных систем как
личный вызов и взламывающие их с целью получения контроля за информацией
независимо от ее ценности;
б) шпионы - лица, взламывающие защиту информационных систем для получе-
ния информации, которую можно использовать в целях политического влияния;
в) террористы - лица, взламывающие информационные системы для создания
эффекта опасности, который можно использовать и в целях политического влияния;
г) корпоративные налетчики - служащие компании, взламывающие компьюте-
ры конкурентов для экономического влияния;
д) воры, вторгающиеся в информационные системы для получения личной вы-
годы;
е) вандалы - лица, взламывающие системы с целью их разрушения;
ж) нарушители правил пользования ЭВМ, совершающие противоправные дей-
ствия из-за недостаточного знания техники и порядка пользования информацион-
ными ресурсами;
з) лица с психическими аномалиями, страдающие новым видом заболеваний -
информационными болезнями или компьютерными фобиями.
С точки зрения процесса обеспечения информационной безопасности активов
организации правонарушителей обычно разделяют на внутренних (инсайдеры) и
внешних.
Внутренние правонарушители – это обычно работники организации, либо лица,
связанные с организацией какими-либо договорными отношениями. Доступ к акти-
вам организации им предоставляется санкционировано, а нарушения чаще всего
совершаются через превышение полномочий, нарушение внутренних правил орга-
низации. В качестве санкций к инсайдерам чаще применяют дисциплинарную, ма-
териальную ответственность, регламентируемую нормами трудового права. При
наличии договорных отношений возможно применение гражданско-правовой от-
ветственности.
Внешних нарушителей привлечь к ответственности несколько сложнее. В пер-
вую очередь из-за того, что большая часть атак является удаленными и производит-
ся через глобальные сети. При этом задача идентификации нарушителя и сбора до-
казательств преступления становится нетривиальной. Однако, при успешном вы-
полнении этой задачи к правонарушителям потенциально возможно применение
26
Ищенко Е.П., Топорков А.А. Криминалистика: Учебник/ под ред. Е.П. Ищенко. М.: КОНТРАКТ, ИНФРА-М, 2006.
Страницы
- « первая
- ‹ предыдущая
- …
- 93
- 94
- 95
- 96
- 97
- …
- следующая ›
- последняя »
