Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Хакерстов

Автор:   •  Май 16, 2023  •  Эссе  •  1,166 Слов (5 Страниц)  •  108 Просмотры

Страница 1 из 5

В наши дни существует такая тенденция, что преступность стремительно внедряется в интернет-пространство. Опираясь на статистику, предоставленной МВД 21 июня 2021 года, можно сделать вывод, что удельный вес в IT сфере вырос на 25 %. Также по расчётам Сбербанка 10% киберпреступников в мире являются несовершеннолетними в возрасте 14–15 лет, а 90% киберпреступлений и хакерских атак совершается молодыми людьми в возрасте до 20 лет.[1]

Откуда же появился термин «хакерство»?

К началу возникновения хакерства можно отнести вторую половину 20 века, а именно - 1961 год. Тогда Массачусетский технологический институт, приобрел свой первый компьютер. В данном учебном заведении «чудо-машину» стали использовать как техническую забаву и изобрели различные способы для программирования, жаргон, а также своеобразную культуру в целом, следствия которой можно наблюдать и в наши дни. Благодаря компьютерной культуре  Массачусетского технологического института впервые было введено в использование такой  термин, как "хакерство".[2]

С годами употребление термина «Хакер» приняло значения с положительного «компьютерный гений» до отрицательного - «киберпреступник», используемого  средствами массовой информации для обозначения человека , преследующего злоумышленные деяния ,например с целью кражи ,либо же уничтожения данных.

Рассмотрим определение понятие « хакер». Изначально это были люди, специалисты, которые исправляли программные ошибки быстрым или элегантным способом; слово hack пришло из лексики хиппи, в русском языке есть идентичное слово жаргон «врубаться» или «рубить в…».

В плохом же смысле хакер – правонарушитель, достающий секретные сведения в обход системы (к примеру, « хакер паролей», «сетевой хакер»). Также по отношению к ним используются такие термины, как взломщик, крэкер.

Различают три основных типа хакеров:

I.         White hat или Этичный хакер

В большинстве случаев это наемные специалисты по безопасности, работа которых состоит в поиске уязвимости в компьютерных системах согласно заказу, либо промышленному заданию собственника системы. Другое их название – пентестеры. Основная их цель – получение вознаграждение.[3]

II.        Black Hat или киберпреступник

Это привыкшие к глазу супер-злодеи из фильмов, и о которых почти каждый день ведутся репортажи на ТВ. Зачастую это все те же очень квалифицированные специалисты, как и в случае с этичными хакерами, но бывают и любители без образования. Они имеют злой преступный умысел.

III.         Grey hat

Как правило это молодые люди, которые еще надеются в честность этого общества и склонны оказывать помощь другим. С искренностью изучают IT систему. В случае выявления той или иной проблемы, уязвимости, которой имеют все шансы воспользоваться преступники, стараются оказать влияние в ее формирование.[4]

За киберпреступления способны привлекаться лица, совершившие преступление по неосторожности или умышлено. Правоприменитель определяет связь среди предумышленных деяний и результатом преступления. При её отсутствии лицо не может быть подвергнутым наказанию. Так с 01. 01. 2018 года заступил в действие Федеральный Закон – 187 «О безопасности критической инфраструктуры РФ»[5], кроме того в УК РФ, была внедрена в действие статья 274.1, несоблюдение которой влечет ответственность для виновного.

Весь процесс расследования информационных преступлений, хакерство можно поделить на 6 стадий:

  1. Обнаружение угрозы. Расследование начинается с сообщения о преступлении – добыча личной информации, шантаж ею, внедрение вируса в компьютер. Чаще всего заявление от потерпевшего поступает в отделение полиции, после чего дело квалифицируется и ведется первичная проверка – вплоть до возбуждения дела необходимо проработать использованный материал, найти признаки мотивов преступления и составить доказательства.
  2. Реконструкция преступления. К примеру, в случае хищения денег с применением мобильного банкинга, в первою очередь следует определить, какая программа применялась с целью незаконного доступа и куда осуществлялись перемещенные средства.
  3. Исследование вируса. Вредоносные программы, выявленные в процессе обследования компьютера, попадают в руки к частным аналитикам. Они детально изучают функционал вируса, что он может дать правонарушителю.[6]

4.Поиск исполнителей. В процессе следствия криминалисты и правоохранители стремятся возобновить историю развития взломщика и возвратиться к самому истоку, когда не был профессионалом в своем деле, а только запасался навыками. Безусловно, в самом начале люди пропускают много погрешностей, которые и помогают найти их.

5.        Совместное расследование с правоохранителями. В это же время правоохранители проверяют данные, приобретенные от специалистов. Необходимо отметить, расследованием в управлении МВД не занимаются - там лишь обеспечивают промышленное сопровождение. Это дело могут отправить в руководство по борьбе с экономическими преступлениями, и в ФСБ.[7]

...

Скачать:   txt (15 Kb)   pdf (110.2 Kb)   docx (14.4 Kb)  
Продолжить читать еще 4 страниц(ы) »
Доступно только на Essays.club