Хакерстов
Автор: nina1231 • Май 16, 2023 • Эссе • 1,166 Слов (5 Страниц) • 148 Просмотры
В наши дни существует такая тенденция, что преступность стремительно внедряется в интернет-пространство. Опираясь на статистику, предоставленной МВД 21 июня 2021 года, можно сделать вывод, что удельный вес в IT сфере вырос на 25 %. Также по расчётам Сбербанка 10% киберпреступников в мире являются несовершеннолетними в возрасте 14–15 лет, а 90% киберпреступлений и хакерских атак совершается молодыми людьми в возрасте до 20 лет.[1]
Откуда же появился термин «хакерство»?
К началу возникновения хакерства можно отнести вторую половину 20 века, а именно - 1961 год. Тогда Массачусетский технологический институт, приобрел свой первый компьютер. В данном учебном заведении «чудо-машину» стали использовать как техническую забаву и изобрели различные способы для программирования, жаргон, а также своеобразную культуру в целом, следствия которой можно наблюдать и в наши дни. Благодаря компьютерной культуре Массачусетского технологического института впервые было введено в использование такой термин, как "хакерство".[2]
С годами употребление термина «Хакер» приняло значения с положительного «компьютерный гений» до отрицательного - «киберпреступник», используемого средствами массовой информации для обозначения человека , преследующего злоумышленные деяния ,например с целью кражи ,либо же уничтожения данных.
Рассмотрим определение понятие « хакер». Изначально это были люди, специалисты, которые исправляли программные ошибки быстрым или элегантным способом; слово hack пришло из лексики хиппи, в русском языке есть идентичное слово жаргон «врубаться» или «рубить в…».
В плохом же смысле хакер – правонарушитель, достающий секретные сведения в обход системы (к примеру, « хакер паролей», «сетевой хакер»). Также по отношению к ним используются такие термины, как взломщик, крэкер.
Различают три основных типа хакеров:
I. White hat или Этичный хакер
В большинстве случаев это наемные специалисты по безопасности, работа которых состоит в поиске уязвимости в компьютерных системах согласно заказу, либо промышленному заданию собственника системы. Другое их название – пентестеры. Основная их цель – получение вознаграждение.[3]
II. Black Hat или киберпреступник
Это привыкшие к глазу супер-злодеи из фильмов, и о которых почти каждый день ведутся репортажи на ТВ. Зачастую это все те же очень квалифицированные специалисты, как и в случае с этичными хакерами, но бывают и любители без образования. Они имеют злой преступный умысел.
III. Grey hat
Как правило это молодые люди, которые еще надеются в честность этого общества и склонны оказывать помощь другим. С искренностью изучают IT систему. В случае выявления той или иной проблемы, уязвимости, которой имеют все шансы воспользоваться преступники, стараются оказать влияние в ее формирование.[4]
За киберпреступления способны привлекаться лица, совершившие преступление по неосторожности или умышлено. Правоприменитель определяет связь среди предумышленных деяний и результатом преступления. При её отсутствии лицо не может быть подвергнутым наказанию. Так с 01. 01. 2018 года заступил в действие Федеральный Закон – 187 «О безопасности критической инфраструктуры РФ»[5], кроме того в УК РФ, была внедрена в действие статья 274.1, несоблюдение которой влечет ответственность для виновного.
Весь процесс расследования информационных преступлений, хакерство можно поделить на 6 стадий:
- Обнаружение угрозы. Расследование начинается с сообщения о преступлении – добыча личной информации, шантаж ею, внедрение вируса в компьютер. Чаще всего заявление от потерпевшего поступает в отделение полиции, после чего дело квалифицируется и ведется первичная проверка – вплоть до возбуждения дела необходимо проработать использованный материал, найти признаки мотивов преступления и составить доказательства.
- Реконструкция преступления. К примеру, в случае хищения денег с применением мобильного банкинга, в первою очередь следует определить, какая программа применялась с целью незаконного доступа и куда осуществлялись перемещенные средства.
- Исследование вируса. Вредоносные программы, выявленные в процессе обследования компьютера, попадают в руки к частным аналитикам. Они детально изучают функционал вируса, что он может дать правонарушителю.[6]
4.Поиск исполнителей. В процессе следствия криминалисты и правоохранители стремятся возобновить историю развития взломщика и возвратиться к самому истоку, когда не был профессионалом в своем деле, а только запасался навыками. Безусловно, в самом начале люди пропускают много погрешностей, которые и помогают найти их.
5. Совместное расследование с правоохранителями. В это же время правоохранители проверяют данные, приобретенные от специалистов. Необходимо отметить, расследованием в управлении МВД не занимаются - там лишь обеспечивают промышленное сопровождение. Это дело могут отправить в руководство по борьбе с экономическими преступлениями, и в ФСБ.[7]
...