Կիբեռանվտանգություն

Վիքիպեդիայից՝ ազատ հանրագիտարանից
01 2016 Cyberattacks.png

Կիբեռհանցագործություն կամ համակարգչային հանցավորություն, հանցագործություն է, որը ներառում է համակարգիչներ և համակարգչային ցանցեր[1]: Համակարգիչը կարող է օգտագործվել հանցագործության կատարման մեջ, կամ դա կարող է լինել թիրախ[2]: Կիբեռհանցագործությունը կարող է սահմանվել այսպես՝ «վնասներ, որոնք ուղղված են անձի կամ անձանց խմբերին, որոնք ենթարկվում են քրեական դրդապատճառի` դիտավորությամբ վնաս հասցնելու զոհի հեղինակությանը կամ ֆիզիկական կամ հոգեկան վնասներ, ուղղակի կամ անուղղակիորեն օգտագործելով ժամանակակից հեռահաղորդակցային ցանցերը, ինչպիսիք են Ինտերնետը (ցանցերը, ներառյալ՝ զրուցարաններ, նամակներ, ծանուցման խորհուրդներ և խմբակներ) և բջջային հեռախոսներ (Bluetooth / SMS / MMS) »[3]: Կիբեռհանցագործությունը կարող է սպառնալ մարդուն կամ ազգի անվտանգությանը և ֆինանսական առողջությանը[4]:

Կիբեռանվտանգությունը արդի աշխարհի կարևորագույն հարցերից մեկն է, քանի որ աշխարհում լայն տարածում է գտել տեղեկատվական տեխանլոգիաների կիրառումը տարբեր տիպի հիմնախնդիրների լուծման համար: Եվ դրան զուգահեռ աստիճանաբար աճում է կիբեռհարձակումների ենթարկվելու հավանականությունը։

Կիբեռհանցագործներ[խմբագրել | խմբագրել կոդը]

Կիբեռհանցագործները ազգային համակարգերի, անհատների, խմբերի կամ կազմակերպությունների կողմից օգտագործվող վտանգավոր խմբեր կամ անհատներ են, որոնց գործունեությունը նպատակաուղղված է համակարգչային տեղեկատվական համակարգերը, ենթակառուցվածքները, համակարգչային ցանցերը և անհատական համակարգչային սարքերը վնասելուն, որը արվում է տարբեր միջոցներով, սովորաբար անանուն աղբյուրներից և գողացվում, փոխվում կամ ոչնչացվում է որոշակի ինֆորմացիա:

Կիբեռհարձակվող խմբավորումներ[խմբագրել | խմբագրել կոդը]

Կիբեռհարձակվող խմբավորումները կարելի է բաժանել մի քանի դասի.

  • «Սև գլխարկ» հաքերներ, որոնք աշխատում են պատվերով և իրականացնում են ցանկացած տիպի հարձակում։
  • Պետական հաքերներ, որոնք իրականացնում են հարձակումներ պետական պատվերով։
  • Կիբեռլրտեսներ, որոնք աշխատում են մեծ կազմակերպությունների և կազմակերպված հանցավոր խմբերի համար։
  • Կիբեռահաբեկիչներ, որոնք իրականացնում են առցանց ահաբեկչություններ:
  • Հաքտիվիստներ, քաղաքական, կրոնական կամ հասարակական ոլորտներում գործող ակտիվիստներ, որոնք իրենց բողոքն արտահայտում են հաքերային հարձակումների միջոցով։

Ո՞վ կարող է դառնալ հարձակման թիրախ[խմբագրել | խմբագրել կոդը]

Այսօր գրեթե յուրաքանչյուր մարդ կարող է դառնալ հարձակման թիրախ, ինչի պատճառով կիբեռպաշտպանությունը յուրաքանչյուրի համար կարևոր է դառնում։ Կիբեռվտանգների մեծ մասից կարելի է խուսափել մի շարք պայմանների հետևելով։ Դրանք ներառում են համակարգչի, հեռախոսի, հաշիվների պաշտպանությանը վերաբերող քայլեր։

Ծանոթագրություններ[խմբագրել | խմբագրել կոդը]

  1. Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing.
  2. Warren G. Kruse, Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 0-201-70719-5.
  3. * Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9
  4. Steve Morgan (January 17, 2016). "Cyber Crime Costs Projected To Reach $2 Trillion by 2019". Forbes. Retrieved September 22, 2016.

Գրականություն[խմբագրել | խմբագրել կոդը]

  • Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment, New York University Press, New York.
  • Bowker, Art (2012) "The Cybercrime Handbook for Community Corrections: Managing Risk in the 21st Century" Charles C. Thomas Publishers, Ltd. Springfield.
  • Brenner, S. (2007) Law in an Era of Smart Technology, Oxford: Oxford University Press
  • Broadhurst, R., and Chang, Lennon Y.C. (2013) "Cybercrime in Asia: trends and challenges", in B. Hebenton, SY Shou, & J. Liu (eds), Asian Handbook of Criminology (pp. 49–64). New York: Springer (ISBN 978-1-4614-5217-1)
  • Chang, L.Y. C. (2012) Cybercrime in the Greater China Region: Regulatory Responses and Crime Prevention across the Taiwan Strait. Cheltenham: Edward Elgar. (ISBN 978-0-85793-667-7)
  • Chang, Lennon Y.C., & Grabosky, P. (2014) "Cybercrime and establishing a secure cyber world", in M. Gill (ed) Handbook of Security (pp. 321–339). NY: Palgrave.
  • Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? Computer Law & Security Report Vol.16 no.5.
  • Easttom C. (2010) Computer Crime Investigation and the Law
  • Fafinski, S. (2009) Computer Misuse: Response, regulation and the law Cullompton: Willan
  • Glenny, Misha, DarkMarket : cyberthieves, cybercops, and you, New York, NY : Alfred A. Knopf, 2011. ISBN 978-0-307-59293-4
  • Grabosky, P. (2006) Electronic Crime, New Jersey: Prentice Hall
  • Halder, D., & Jaishankar, K. (2016). Cyber Crimes against Women in India. New Delhi: SAGE Publishing. ISBN 978-9385985775.
  • Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9
  • Jaishankar, K. (Ed.) (2011). Cyber Criminology: Exploring Internet Crimes and Criminal behavior. Boca Raton, FL, USA: CRC Press, Taylor and Francis Group.
  • McQuade, S. (2006) Understanding and Managing Cybercrime, Boston: Allyn & Bacon.
  • McQuade, S. (ed) (2009) The Encyclopedia of Cybercrime, Westport, CT: Greenwood Press.
  • Parker D (1983) Fighting Computer Crime, U.S.: Charles Scribner's Sons.
  • Pattavina, A. (ed) Information Technology and the Criminal Justice System, Thousand Oaks, CA: Sage.
  • Paul Taylor. Hackers: Crime in the Digital Sublime (November 3, 1999 ed.). Routledge; 1 edition. p. 200. ISBN 0-415-18072-4.
  • Robertson, J. (2010, March 2). Authorities bust 3 in infection of 13m computers. Retrieved March 26, 2010, from Boston News: Boston.com
  • Walden, I. (2007) Computer Crimes and Digital Investigations, Oxford: Oxford University Press.
  • Rolón, Darío N. Control, vigilancia y respuesta penal en el ciberespacio, Latin American's New Security Thinking, Clacso, 2014, pp. 167/182
  • Richet, J.L. (2013) From Young Hackers to Crackers, International Journal of Technology and Human Interaction (IJTHI), 9(3), 53-62.
  • Wall, D.S. (2007) Cybercrimes: The transformation of crime in the information age, Cambridge: Polity.
  • Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online, Routledge, London.
  • Yar, M. (2006) Cybercrime and Society, London: Sage.