До питання кримінологічної характеристики особи кіберзлочинця: дослідницький аспект та підходи до розуміння

Аналіз підходів до розуміння мотивації та психологічних і демографічних характеристик кіберзлочинців. Характеристика кіберзлочинця на підставі теорій нейтралізації, самоконтролю, соціально-когнітивної, рутинної діяльності та спланованої поведінки.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 18.06.2024
Размер файла 55,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Провівши дослідження, було виявлено чотири широкі категорії злочинності: шахрайство, пов'язане з банками та платіжними системами; торгівля забороненими товарами (включаючи продаж наркотиків в Інтернеті, продаж через «закриті» веб-портали); вимагання (програми-вимагачі, DDoSатаки) та крадіжка даних. Злочинні мотиви включали заробляння грошей, сплату боргів, помсту, примус з боку інших осіб та вчинення відповідних порушень задля власного задоволення і розвитку, як хобі [16]. Вивчаючи різні фактори, які можуть впливати на ймовірність того, що особа візьме участь у пошкодженні веб-сайтів, слід враховувати і те, що наявність власного комп'ютера та відсутність чітких правил поведінки в Інтернеті пов'язані з більшою готовністю брати участь у зломі веб-сайтів [17, с. 360]. Аналіз 2018 року показав, що 26% респондентів повідомили, що вчиняли ITправопорушення для хактивізму або протесту; мається на увазі використання хакерства на підтримку певних переконань або активістських програм. 19 % респондентів також зазначили, що були найняті кимось іншим для їх вчинення, а 11 % були мотивовані можливістю впливу на бізнес-конкурента. Відповідаючи на запитання, проти якого ресурсу вони використовували стресор (інструмент, який може викликати негативну реакцію на роботу інформаційно технологічних систем [18] окремих осіб, підприємств, установ або організацій), понад 52% респондентів повідомили, що використовували його для атаки на особисті або комерційні веб-сайти, а 26% - для атаки на інший тип бізнес-серверів, наприклад, поштовий або файловий. 17 % респондентів повідомили про використання стресора для атаки на державні веб-сайти або веб-сервери. Респонденти також атакували самі себе, щоб визначити, чи витримає їхня інфраструктура трафік, що відповідає уявленню про те, що ці сервіси можуть проводити стрес-тестування сайтів [9], таким чином, визначаючи пріоритетність атаки, знаходження слабких місць і полегшення майбутніх атак.

Дослідження, проведене у 2018 було присвячено аналізу підозрюваних у кібер правопорушеннях у Нідерландах між 2000 і 2012 роками та факторам, які знижують ймовірність вчинення кіберзлочинів [19]. Так, було проаналізовано низку ознак способу життя, які можуть зменшити ймовірність скоєння правопорушень, зокрема, чи проживав підозрюваний з партнером, чи мав він дитину, чи був він працевлаштований і чи отримував освіту. Науковці виявили, що проживання з партнером і дитиною знижує ймовірність скоєння кіберзлочинів на 46%, порівняно зі зниженням на 19% для звичайних правопорушень. Наявність роботи також знижує ймовірність правопорушення на 10% (порівняно з 7% для традиційних протиправних діянь), але якщо робота пов'язана з ІТ, ймовірність фактично зростає на 14% (порівняно зі зниженням на 11% для традиційних кримінально-караних діянь). Важливим є те, що не було виявлено значного впливу рівня освіти на вчинення відповідних діянь, що говорить нам про відсутність вікової прив'язки до особи правопорушника, що, в свою чергу підтверджує наведене нами раніше. Проте, все-таки, принагідним є й визнання того, що напрямок впливу попередньо вказує на те, що вищий рівень освіти може підвищити ймовірність вчинення кіберзлочинів [19].

Враховуючи ці дані, слід надати таку класифікацію кіберзлочинців, заснованих на намірах, потенційній шкоді, навичках та інших складових. Загалом, хакерів класифікують на "білих" і "чорних", маючи на увазі хакерів з добрими і злісними намірами. Більш ґрунтовну класифікацію запропонував Д. Обсміт. Його класифікація - це багатовимірна систематика, заснована на рівні навичок і мотивації, побудована за принципом ієрархічної драбини [20].

Драбина навичок і мотивації починається з "Вандала", який є відносно недосвідченим, з невеликим або взагалі без значного досвіду програмування. Хакери цієї категорії, як правило, мотивовані своєю цікавістю та бажанням досягти особистої слави або, принаймні, права хвалитися серед однолітків. Вони здебільшого покладаються на інформацію та інструменти, створені більш досвідченими хакерами. Зважаючи на свій вік і відносний мінімальний досвід, вони, як правило, менш відповідальні, і часто саме вони випускають віруси у вільний доступ. Прикладом є Свен Яшан, підліток, автор «хробака Сассера». Йому було 17 років, коли він став його автором, будучи відносно недосвідченим програмістом. Свої мотиви він пов'язував із навчанням у цій справі, жагою до вищості серед однодумців і бажанням самоствердитись у такий спосіб [20].

Потім модель визначає "Порушників", які також керуються бажанням прославитися, їхні навички є більш розвинутими, але й досі далекі від рівня експерта. Як і в попередньому випадку, фінансова вигода для них навіть не є домінуючим фактором у вчиненні кіберправопорушень. Хакери-порушники відчувають себе елітою, поза будь-якими правилами, адже для них правила - це штучні кордони, встановлені тими, хто має особливі потреби. Нерідко дану категорію осіб класифікують як залежних, оскільки правопорушники проводять від 10 до 12 годин за комп'ютером щодня, зламуючи системи, що також призводить до руйнування їх особистого життя, в тому числі шлюбу, якщо він наявний [20].

Третій тип - хакер-злодій. Злодій, як випливає з назви, в основному зацікавлений у якійсь незаконній вигоді. Деякі з них є хакерами-посередниками, які покладаються на інструменти, створені більш досвідченими хакерами, або ж вони можуть бути хакерами, які ці інструменти і створюють. Спектр правопорушень є необмеженим, і до них відносять: кібер-вимагання, економічне шпигунство (крадіжка комерційної таємниці), крадіжка особистих даних та крадіжка номерів і даних з кредитних карток. Через матеріальний фактор, це найбільш поширена форма кіберзлочинності і найбільш небезпечна для економіки. Це найбільш швидкозростаючий сегмент хакерської популяції. Деякі хакери цієї категорії також стверджують, що їхня місія полягає в тому, щоб показати світові, наскільки погана сучасна безпека, на додаток до отримання прибутку [20].

Говорячи за тип "Шпигун", можна визнати той факт, що він володіє найвищим рівнем навичок і є найбільш небезпечним для економічних процесів, національної безпеки, а також інших охоронюваних законом об'єктів. Кібершпигуни більш рішуче налаштовані на досягнення своєї мети - викрадення інформації. Зазвичай, вони перебувають під захистом іноземних урядів і, як правило, мають ґрунтовну підготовку. Мотив збагачення також може бути присутнім у діяльності шпигуна, враховуючи цінність інформації, яку він може отримати, і велику кількість ресурсів, що перебувають під контролем уряду, з яким він співпрацює. Хакери-шпигуни, як правило, дуже витончені і використовують методи замітання слідів, такі як ретрансляційні комп'ютери, щоб створити враження, що атака відбувається локально, і ускладнити їхнє відстеження [20]. Для правоохоронних органів типовим є те, що на успішне відстеження цього виду, на його затримання та притягнення до кримінальної відповідальності можуть піти роки. Через специфіку роботи в розвідувальній сфері, цей профіль є найбільш прихованим, і про нього найважче отримати інформацію. Згідно з фактами, зібраними в аналітичному звіті CNN, цей профіль має всі підстави і можливості для розвитку. У звіті пояснюється, як інтернет полегшує роботу іноземних розвідок, дозволяючи відстежувати звички потенційних вербувальників, вербувати "кротів", забезпечувати безпеку каналів доставки і ускладнювати відстеження їхніх слідів [20].

Висновки

На підставі аналізу низки джерел, доходимо висновку що кіберзлочинці становлять значну загрозу для життєдіяльності громадянського суспільства, бізнесу та діяльності урядів, а їх характеристика є важливим аспектом в боротьбі з таким феноменом як кіберзлочинність. Отож, здійснивши аналіз, можемо говорити за те, що більша ймовірність вчинення кіберзлочинів припадає на: відносно молоді вікові групи, особливо серед осіб у віці від 13 до 20 років; осіб чоловічої статі; осіб, які мають наявність завершеного середнього або незавершеного вищого рівня освіти; мають вищу технологічну компетентність; безробітних або працевлаштованих у технологічних професіях. Виведені ж мотиви включать в себе: фінансову винагороду; прагнення до статусності, влади та визнання з боку інших; процеси залежності та інші форми гедоністичного задоволення; бажання помститися певним особам, групам або суспільству; цікавість, пов'язана з доступом до певної інформації; переживання психологічного потоку; сприйняття соціальної та моральної прийнятності участі в кіберзлочинній діяльності.

Література

1. Sykes, Gresham M., and David Matza. "Techniques of neutralization: A theory of delinquency." Delinquency and Drift Revisited, Volume 21. Routledge, 2017. 33-41. URL: http://www.antoniocasella.eu/archipsy/Sykes_Matza_1957.pdf.

2. Festinger, L. "A Theory of Cognitive Dissonance. Volume 2 Stanford University Press." (1957).

3. Muraven, Mark, Greg Pogarsky, and Dikla Shmueli. "Self-control depletion and the general theory of crime." Journal of Quantitative Criminology 22 (2006): 263-277.

4. Ent, Michael R., Roy F. Baumeister, and Dianne M. Tice. "Trait self-control and the avoidance of temptation." Personality and Individual Differences 74 (2015): 12-15. URL: https://www.academia.edu/download/99764093/_j.paid.2014.09.03120230313-1-1waskri.pdf.

5. Bandura, Albert. "Social foundations of thought and action." Englewood Cliffs, NJ 1986.23-28 (1986): 2.

6. Cross, Donna, et al. "A social-ecological framework for understanding and reducing cyberbullying behaviours." Aggression and Violent Behavior 23 (2015): 109-117. URL: https://www.sciencedirect.com/science/article/pii/S1359178915000786.

7. Cohen, Lawrence E., and Marcus Felson. "Social change and crime rate trends: A routine activity approach." Crime: Critical Concepts in Sociology 1 (1979): 316.

8. Ajzen, Icek. "The theory of planned behavior." Organizational behavior and human decision processes 50.2 (1991): 179-211. URL: https://ojs.unbc.ca/index.php/design/article/ download/1887/1414.

9. Hyslip, T., and T. Holt. "Defining the profile of potential cybercriminals." Homeland Defence & Security Information Analysis Center (HDIAC) Journal 5 (2018): 25-30. URL: https://hdiac.org/wp-content/uploads/2018/05/20180515_Defining-the-Profile-of-Potential-CyberCriminals.pdf.

10. Woo, Hyung-Jin. The hacker mentality: Exploring the relationship between psychological variables and hacking activities. Diss. University of Georgia, 2003. URL: https://getd.libs.uga.edu/ pdfs/woo_hyung-jin_200305_phd.pdf.

11. Donner, Christopher M. "The gender gap and cybercrime: An examination of college students' online offending." Victims & offenders 11.4 (2016): 556-577.

12. Steinmetz, Kevin F. "Becoming a hacker: Demographic characteristics and developmental factors." Journal of Qualitative Criminal Justice & Criminology 3.1 (2015): 31-60. URL: https://assets.pubpub.org/t7ul9agl/66bf20ed-08f1-48fb-a4f7-9e4ce64c9ec4.pdf.

13. Payne, Brian K., Brittany Hawkins, and Chunsheng Xin. "Using labeling theory as a guide to examine the patterns, characteristics, and sanctions given to cybercrimes." American journal of criminal justice 44 (2019): 230-247. URL: https://link.springer.com/article/10.1007/ s12103-018-9457-3.

14. Chan, Vivien, et al. "An exploratory profiling study of online auction fraudsters." Advances in Digital Forensics X: 10th iFlP WG 11.9 International Conference, Vienna, Austria, January 8-10, 2014, Revised Selected Papers 10. Springer Berlin Heidelberg, 2014. URL: https://inria.hal.science/hal-01393758/file/978-3-662-44952-3_4_Chapter.pdf.

15. Voiskounsky, Alexander E., and Olga V. Smyslova. "Flow-based model of computer hackers' motivation." CyberPsychology & behavior 6.2 (2003): 171-180.

16. Odinot, G., et al. "Organised cybercrime in the Netherlands: Empirical findings and implications for law enforcement." (2017). https://research.hva.nl/files/5582630/Cahier_2017_1_ Full_text_tcm28_244615.pdf.

17. Holt, Thomas J., et al. "Exploring the correlates of individual willingness to engage in ideologically motivated cyberattacks." Deviant behavior 38.3 (2017): 356-373

18. Кононенко, Сергій Олексійович, Андрій Іванович Ткачук, and Ольга Василівна Пуляк. "Безпека життєдіяльності." (2013). URL:

19. M. W. Kranenbarg, S. Ruiter, J.-L. Van Gelder, W. Bernasco, Cyberoffending and traditional offending over the life-course: An empirical comparison, Journal of Developmental and Life-Course Criminology 4 (2018) 343-36. URL: https://link.springer.com/article/10.1007/ s40865-018-0087-8.

20. Aseef, Nilkund, et al. "Cyber-criminal activity and analysis." White paper (2005).

References

1. Sykes, Gresham M., and David Matza. "Techniques of neutralization: A theory of delinquency." Delinquency and Drift Revisited, Volume 21. Routledge, 2017. 33-41. URL: http://www.antoniocasella.eu/archipsy/Sykes_Matza_1957.pdf.

2. Festinger, L. "A Theory of Cognitive Dissonance. Volume 2 Stanford University Press." (1957).

3. Muraven, Mark, Greg Pogarsky, and Dikla Shmueli. "Self-control depletion and the general theory of crime." Journal of Quantitative Criminology 22 (2006): 263-277.

4. Ent, Michael R., Roy F. Baumeister, and Dianne M. Tice. "Trait self-control and the avoidance of temptation." Personality and Individual Differences 74 (2015): 12-15. URL: https://www.academia.edu/download/99764093/_j.paid.2014.09.03120230313-1-1waskri.pdf.

5. Bandura, Albert. "Social foundations of thought and action." Englewood Cliffs, NJ 1986.23-28 (1986): 2.

6. Cross, Donna, et al. "A social-ecological framework for understanding and reducing cyberbullying behaviours." Aggression and Violent Behavior 23 (2015): 109-117. URL: https://www.sciencedirect.com/science/article/pii/S1359178915000786.

7. Cohen, Lawrence E., and Marcus Felson. "Social change and crime rate trends: A routine activity approach." Crime: Critical Concepts in Sociology 1 (1979): 316.

8. Ajzen, Icek. "The theory of planned behavior." Organizational behavior and human decision processes 50.2 (1991): 179-211. URL: https://ojs.unbc.ca/index.php/design/article/ download/1887/1414.

9. Hyslip, T., and T. Holt. "Defining the profile of potential cybercriminals." Homeland Defence & Security Information Analysis Center (HDIAC) Journal 5 (2018): 25-30. URL: https://hdiac.org/wp-content/uploads/2018/05/20180515_Defining-the-Profile-of-PotentialCyber-Criminals.pdf.

10. Woo, Hyung-Jin. The hacker mentality: Exploring the relationship between psychological variables and hacking activities. Diss. University of Georgia, 2003. URL: https://getd.libs.uga.edu/pdfs/woo_hyung-jin_200305_phd.pdf.

11. Donner, Christopher M. "The gender gap and cybercrime: An examination of college students' online offending." Victims & offenders 11.4 (2016): 556-577.

12. Steinmetz, Kevin F. "Becoming a hacker: Demographic characteristics and developmental factors." Journal of Qualitative Criminal Justice & Criminology 3.1 (2015): 31-60. URL: https://assets.pubpub.org/t7ul9agl/66bf20ed-08f1-48fb-a4f7-9e4ce64c9ec4.pdf.

13. Payne, Brian K., Brittany Hawkins, and Chunsheng Xin. "Using labeling theory as a guide to examine the patterns, characteristics, and sanctions given to cybercrimes." American journal of criminal justice 44 (2019): 230-247. URL: https://link.springer.com/article/10.1007/ s12103-018-9457-3.

14. Chan, Vivien, et al. "An exploratory profiling study of online auction fraudsters." Advances in Digital Forensics X: 10th IFIP WG 11.9 International Conference, Vienna, Austria, January 8-10, 2014, Revised Selected Papers 10. Springer Berlin Heidelberg, 2014. URL: https://inria.hal.science/hal-01393758/file/978-3-662-44952-3_4_Chapter.pdf.

15. Voiskounsky, Alexander E., and Olga V. Smyslova. "Flow-based model of computer hackers' motivation." CyberPsychology & behavior 6.2 (2003): 171-180.

16. Odinot, G., et al. "Organised cybercrime in the Netherlands: Empirical findings and implications for law enforcement." (2017). https://research.hva.nl/files/5582630/Cahier_2017_1_ Full_text_tcm28_244615.pdf.

17. Holt, Thomas J., et al. "Exploring the correlates of individual willingness to engage in ideologically motivated cyberattacks." Deviant behavior 38.3 (2017): 356-373

18. Kononenko, Sergiy Oleksiyovych, Andriy Ivanovych Tkachuk, and Olga Vasylivna Pulyak. "Safety of life activity." (2013).

19. M. W. Kranenbarg, S. Ruiter, J.-L. Van Gelder, W. Bernasco, Cyberoffending and traditional offending over the life-course: An empirical comparison, Journal of Developmental and Life-Course Criminology 4 (2018) 343-36. URL: https://link.springer.com/article/10.1007/ s40865-018-0087-8.

20. Aseef, Nilkund, et al. "Cyber-criminal activity and analysis." White paper (2005).

Размещено на Allbest.ru


Подобные документы

  • Аналіз позитивних і негативних рис існуючих підходів до розуміння права: природної, історичної, психологічної концепцій та позитивізму; нормативістської, матеріалістичної та соціологічної теорій. Викладання поняття права с точки зору кожної з них.

    презентация [75,3 K], добавлен 24.04.2016

  • Особливості сучасних підходів до розуміння адміністративного процесу. Проблема визначення поняття доказування в юридичній літературі. Характеристика адміністративної процедури по підготовці і прийняттю нормативно-правових актів Кабінету Міністрів України.

    контрольная работа [22,0 K], добавлен 03.05.2012

  • Розуміння волі у філософії. Основні підходи, що пояснюють формування волі та волевиявлення юридичних осіб. Сучасне розуміння процесу формування волі юридичної особи. Особливості процесу волеформування та волевиявлення юридичних осіб у сфері юриспруденції.

    реферат [23,4 K], добавлен 24.03.2012

  • Аналіз кримінального аспекту міжнародної інформаційної безпеки, а саме питання кіберзлочинності. Огляд теоретичних концепцій щодо розуміння данної проблематики та порівняння різних підходів до визначення і класифікації кіберзлочинів на глобальному рівні.

    статья [23,0 K], добавлен 11.08.2017

  • Дослідження кримінологічної характеристики статевих злочинів та визначення детермінант цих злочинів з метою їх попередження. Рівень, динаміка і структура статевих злочинів в Україні. Аналіз соціально-демографічних та кримінально-правових ознак злочинця.

    курсовая работа [47,5 K], добавлен 16.02.2015

  • Поняття і спірні питання про визначення службової особи в кримінальному праві. Класифікація службових злочинів. Кримінологічна характеристика особи корупціонера: соціально-демографічні ознаки, соціальні ролі і статуси; моральні і психологічні особливості.

    курсовая работа [41,5 K], добавлен 05.01.2014

  • Вивчення тенденцій розвитку сучасного кримінального права України. Дослідження порядку звільнення від кримінальної відповідальності і від покарання внаслідок зміни обстановки. Характеристика динамічної структури поведінки особи після закінчення злочину.

    реферат [29,4 K], добавлен 01.05.2011

  • Деонтологія — етика поведінки нотаріуса як посадової особи. Питання деонтології в діяльності нотаріальних органів підрозділяються на обов'язки перед громадськістю й суспільством, перед особами, які звертаються до нотаріуса та обов'язки щодо професії.

    реферат [11,1 K], добавлен 28.01.2009

  • Зміст головних наукових підходів до розуміння порядку імунітету в кримінальному процесі. Особливості класифікації імунітетів. Кримінально-процесуальний аспект імунітету президента України і народного депутата, а також свідка в кримінальному процесі.

    курсовая работа [46,5 K], добавлен 01.10.2014

  • Основні елементи і структура правосвідомості. Підходи до класифікація форм правосвідомості. Функції правосвідомості і Ії призначення у праві. Аналіз філософсько-психологічних теорій правосвідомості. Риси сучасної масової правосвідомості в Україні.

    курсовая работа [60,6 K], добавлен 07.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.