Tablo 2: Bilgisayar Suçları Organizasyon Karakteristikleri: | |||
Suçlu Kategorileri | Organizasyon | Sebepler(Saikler) | Uluslararası Bağlantılar |
Gruplar | Yapısal Olmayan Organizasyonlar | Üstün grup saiki | Dünyadaki diğer gruplarla karşılıklı çalışma, görüş alışverişinde bulunma |
Bireyler | Organizasyon yapısı olmadan gerçekten tek başına olanlar | Akli meydan okuma saiki | Cracker haber gruplarına üye olma ve cracker dergilerine abone olma |
Casuslar | Haber alma örgütlerinin desteklediği organizasyonlar | Para veya ideolojik saikler | Bilgisayar ağlarını kullanarak dünyadaki hedef bilgisayarlara sızma |
Dolandırıcılar | Emniyeti Suistimal Edenler, Yalnız olarak veya küçük suç grupları olanlar | Para, güç | Uluslararası para transfer sistemlerini sağlayan hatları kullanma |
Kullanıcılar | Genellikle saldırı yapılan yerde çalışanlar | İntikam, güç, akli meydan okuma, hayal kırıklığına uğrama | Yok |
Olaya bir de İşletimsel Düzeyde Bakalım.
Tablo 3: İşletimsel Karakteristikler: | |||
Suçlu Kategorileri | Planlama | Uzmanlık Düzeyi | Kullanılan Taktikler ve Metodlar |
Gruplar | Ayrıntılı planlama | Yüksek | Bilgisayar ağlarını kullanarak hedef bilgisayarlara giriş; diğer crackerlar ve gruplarla bilgi değiş-tokuşu |
Bireyler | Girişimden önce ağ üzerinde çalışma | Ortadan yüksek seviyeye kadar | Ağlardaki hataları ve açıkları kullanma ve dikkatli araştırma |
Casuslar | Ayrıntılı planlama | Yüksek | Bilgisayar ağlarını kullanarak hedef bilgisayarlara giriş, veri koleksiyonlarından faydalanma |
Dolandırıcılar | Emniyeti Suistimal Edenler Suç yolunda dikkatli planlama | Ortadan yüksek seviyeye kadar | Tuzak kapılar, hatta girme gibi temel düzeyde sistem giriş taktikleri |
Kullanıcılar | Ayrıntılı planlama | Değişken; ortadan yüksek seviyeye kadar olabilir | Tuzak kapılar, truva atları, veri değiştirmeleri |
Tablo 4: Kaynak Karakteristikleri | |||
Suçlu Kategorileri | Eğitim Düzeyi | İhtiyaç DuyduklarıMinimum Araçlar | Destekleyenler |
Gruplar | Gayriresmi yüksek derecede | Modemli temel bilgisayar ekipmanı | Benzer gruplar |
Bireyler | Deneyimle uzmanlık kazanma | Modemli temel bilgisayar ekipmanı | Bilgi değişimleri |
Casuslar | Çeşitli uzmanlık düzeyleri | Modemli temel bilgisayar ekipmanı;bazı durumlarda karmaşık araçların kullanımı | Haberalma servislerinin desteği |
Dolandırıcılar,Emniyeti Suistimal Edenler | Bazı programlama deneyimi | Modemli bilgisayar veya hedef bilgisayara giriş | Organize suç örgütleri olabilir |
Kullanıcılar | Temel seviyeden ileri seviyeye kadar programlama bilgisi | Hedef bilgisayara giriş | Yok |