Криминальный профайлинг - психологическая оценка, сделанная без знания личности преступника. Он включает в себя характеристику как личностных черт, так и физической конституции. Попадание конкретного человека под конкретный криминальный профайл не означает, что конкретный субъект совершил преступление. Профилирование лишь помогает сузить область подозреваемых и исключить некоторых лиц из зоны подозрений. (Введение в криминальный поведенческий профайлинг - https://vk.com/wall-149861205_225)
Профайлеры используют как статистические данные (индуктивное профилирование, вроде применения т.н. Темной триады https://ru.wikipedia.org/wiki/Тёмная_триада), так и тестирование гипотез (дедуктивное профилирование) для формулирования профайлов. Профилирование - это лишь один из многих инструментов, которые можно использовать при расследовании.
Когда мы говорим о киберпреступнике, то первая мысль - он связан с сетью Интернет и компьютерами. IT - технологии, корпоративные секреты, хакеры, сериал "Робот" и т.д. Поскольку доля киберпреступлений и кибервойн (которые при всём желании сложно назвать локальными) в мире растёт почти симметрично с законом Мура (со всеми этими данными можно ознакомиться, к примеру, здесь http://www.tadviser.ru/index.php/Статья:Киберпреступн.. . Или полюбоваться на зафиксированные хакерские атаки в режиме реального времени https://cybermap.kaspersky.com/ru), то имеет смысл рассмотреть усредённую личность киберпреступника с помощью профайлинга.
Наиболее характерные черты:
- некоторый объём технических знаний (от навыков работы с кодом до талантов в хакинге)
- пренебрежение законом или наличие рационализации в отношении того, почему конкретные законы можно считать "недействительными" или почему они не применимы к ним.
- высокая склонность к риску / потребность в «острых ощущениях».
- склонность к созданию "управляемых капризов", удовольствие от манипулирования или возможности «перехитрить» других.
- мотив совершения преступления - денежная выгода, сильные эмоции, политические или религиозные убеждения, сексуальные импульсы или просто скука/желание "повеселиться".
(https://www.ripublication.com/irph/ijict_spl/ijictv4n.. ; https://www.networkworld.com/article/2327820/lan-wan/..)
В целом - описание довольно широкое, возможность сузить портрет может дать более подробный разбор мотивов.
1) Денежная выгода: популярный мотив, затрагивающий любой возраст, социальный статус, уровень профессионализма и т.п. Преимущественно такой мотив возникает у сотрудников корпораций, ИТ- фирм и тех, кто зарабатывает на кражах корп.тайн и их перепродаже.
2) Эмоциональный компонент: гнев, ярость, жажда мести, несчастная любовь, отчаяние. Наиболее разрушительные киберпреступники относятсятся именно к этому мотиву. Тут и бывшие супруги/любовники (с угрозами, киберсталкингом, использованием данных о человеке для получения несанкционированного доступа), и уволенные/недовольные сотрудники фирм (саботаж работоспособности веб-сайтов компании, DDoS-атаки, кража или уничтожение данных компании, продажа/публикация конфиденциальных данных компании), недовольные клиенты, враждующие соседи, озлобленные школьники, раздосадованные студенты и т.д. Такой мотив может возникнуть даже вследствие агрессивной реакции на дискуссию на сайте или в соцсети
3) Сексуальный мотив: хотя он отчасти и связан с эмоциями, эта мотивация несколько отлична, при этом она включает в себя некоторые их самых жестоких типов преступников: серийных насильников, садистов (включая серийных убийц) и педофилов. Детская порнография отчасти относится к этой категории, но при этом её распространение постфактум -эксплуатация сексуальных импульсов других для получения прибыли, а значит подобный мотив станет ближе к денежному
4) Политика / религия: также близка к категории «эмоций», поскольку люди в большинстве очень эмоционально реагируют на атаку своих политических и религиозных убеждений и готовы пойти на многое ради этих убеждений. Чаще всего это относится к кибертерроризму (запрещённая в России террористическая организация "ДАИШ"), однако, к примеру, предвыборные гонки также могут стать фактором для возникновения (и использования) подобных одержимых фанатиков, например, с целью очернения противоположного кандидата.
5) Ради удовольствия: этот мотив свойственен в основном подросткам, однако возможны и другие личности, способные взломать сеть, обмениваться защищенной авторским правом музыкой / фильмами и т.д. - не из злых намерений или какой-либо финансовой выгоды, а просто потому, что они это могут. Они могут делать это, чтобы продемонстрировать навыки своим сверстникам (или подтвердить их для самих себя), им может быть просто любопытно, или они могут рассматривать это как игру. Хотя они не наносят умышленного вреда, их действия могут стоить больших денег компаниям, вызывать в людях негативные эмоции и размывать ресурсы и силы правоохранительных служб.
(http://www.internalauditor.me/article/profiling-cyber..)
Строго говоря, разница между киберпреступником и обычным преступником заключается в основном в инструменте для совершения преступления. Сеть сделала деятельность преступников несколько проще и удобнее. Т.е. по сути, для большинства преступлений киберпреступников компьютерная сеть - не так уж и обязательна. Террористическую угрозу можно осуществить через телефон или обычную почту, деньги из офиса компании можно забрать прямо из сейфа с использованием грубой силы и/или методов социальной инженерии, убедить о вложении сбережений в аферу мошенник может и лично прийдя к вам в дом.
Некоторые киберпреступники используют Интернет, чтобы найти подходящую жертву. К таким относятся мошенники, серийные убийцы и т.д. Полиция может препятствовать таким предполагаемым преступлениям, привлекая преступников созданными сетевыми профилями "жертв". Наиболее эффективна такая мера в отношении распространителей/создателей детской порнографии и педофилов.
Другой вариант: преступники используют сети для непосредственной работы с клиентами или общения с коллегами (в случае наркоторговли чаще всего)
(https://www.technologyreview.com/s/405467/catching-cy..)
И напоследок немаловажный момент: значительное число киберпреступников используют свои собственные/корпоративные компьютеры/ноутбуки или учетные записи электронной почты для совершения преступлений. Именно этот фактор во многом может помочь даже случайному системному администратору обнаружить причину утечки информации из компании.