Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Комьютерная преступность

Читайте также:
  1. III. Латентная преступность: понятие и методы выявления.
  2. Время совершения преступления и обратная сила уголовного закона, устраняющего преступность деяния
  3. Глава 1 ПОНЯТИЕ И ВИДЫ ОБСТОЯТЕЛЬСТВ, ИСКЛЮЧАЮЩИХ ПРЕСТУПНОСТЬ ДЕЯНИЯ.
  4. Добро и зло. Борьба с правонарушениями и преступностью
  5. Значение обстоятельств, исключающих преступность деяния, для правильной квалификации преступления
  6. Обстоятельства, исключающие преступность деяния
  7. Обстоятельства, исключающие преступность деяния.
  8. Понятие и виды обстоятельств, исключающих преступность деяния.
  9. Преступность, коррупция, кризис законности и этики, утрата нравственных ориентиров

Доклад на VII Международной конференции «Право и Интернет»

http://www.ifap.ru/pi/07/

 

Добрынин Юрий Владимирович - студент факультета юриспруденции Российской правовой академии Министерства юстиции Российской Федерации

 

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

 

  1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.
  2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
  3. «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
  4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
  5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
  6. «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.
  7. чтение чужих электронных сообщений.

 

Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» - по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 - клевета, ст.137 - нарушение неприкосновенности частной жизни, ст.159 - мошенничество, ст. 183 - незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 - хулиганство, ст.272 - неправомерный доступ к компьютерной информации, ст.329.

 

Авторы статьи в издании "Российская юстиция"2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.

 

Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство»3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 - причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 - легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 - изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

 

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

 

«Крекинг» - создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 - нарушение авторских и смежных прав ст. 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 - несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

 

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 - легализация (отмывание) средств, ст.272, ст.273.

 

Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов»5. Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.

 

«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.

 

«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера – неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные с уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья, которую можно вменить «спамерам» - 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»). Это упущение, я считаю, необходимо рассмотреть при создании новых законопроектов в области регулирования компьютерных отношений.

 

Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.

 

Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.

 

В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

 

* * *

 

1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.

2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.

3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.

4. Программы, созданные для изменения программного обеспечения.

5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.

 

Комьютерная преступность

Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х гг.

В 1983 г. в Париже группой экспертов ОЭСР (Организации экономического софудничества и развития) было дано криминологическое определение компьютерного пре­ступления, под которым понималось любое незаконное, неэтичное или не­разрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных. В результате исследований этого феномена был пред­ложен ряд различных подходов к определению понятия компьютерной пре­ступности.

Понятие «компьютерная пре­ступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Под компьютерными преступлениями понимаются противозаконные действия, объектом или оруди­ем совершения которых являются электронно-вычислительные машины.

Согласно рекомендациям экспертов ООН, понятие киберпреступности охватывает любое преступление, которое может совершаться с помощью, в рамках или против компьютерной системы или Сети.

Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Она спо­собна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире. Ущерб, наносимый компьютер­ными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

Компьютерная преступность имеет свою специфику. Около 90% зло­употреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников финансовых компаний. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах управления категории служащих — системные администраторы и другие со­трудники служб автоматизации.

Высокий уровень киберпреступности в сети Интернет является сдерживающим фактором развития электронной коммерции, поскольку покупатели, торгов­ля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери.

В ноябре 2001 г. предста­вителями государств — членов Совета Европы, а также США, Канады и Японии была подписана Международная Конвенция по киберпреступности. В конвенции преступления, совершенные в информа­ционной среде, против информационных ресурсов или с помощью ин­формационных средств, фактически определены как киберпреступления и сформулирован примерный их перечень:

· незаконный доступ в информационную среду;

· нелегальный перехват информационных ресурсов;

· вмешательство в информацию, содержащуюся на магнитных носителях;

· вмешательство в компьютерную систему;

· незаконное использование телекоммуникационного оборудования;

· подделка с применением компьютерных средств;

· мошенничество с применением компьютерных средств;

· преступления, относящиеся к детской порнографии;

· преступления, относящиеся к нарушениям авторских и смежных прав.

Преступления с использованием пластиковых карт

Кроме создания фиктивных электронных магазинов, инвестиционных банков, туристических агентств, собирающих информацию о номерах пластиковых карт клиентов и берущих деньги за несуществующие товары или услуги, мошенники используют ряд схем, основанных на не­совершенствах существующих платежных систем на основе технологии пла­стиковых карт.

Самый простой вариант мошенничества — переписывание магнитной полосы (для магнитных карт), или skimming. Другим опасным видом пре­ступлений становится интернет-кардинг — хищения денежных средств с банковских карточек в Интернете.

Хищения с использованием генерированных номеров пластиковых карт основаны на использовании программ генерации номеров пластиковых карт, которые потом используются для расчетов в интернет-магазинах.

Внедрение дополнительных методов повышения безопасности трансак­ций (CVC2, CVV2, AVS и т.п.), сводящихся к увеличению размеров стати­ческих реквизитов карт, снижает уровень мошенничества с пластиковыми картами в краткосрочной перспективе, но не позволяет решить проблему кардинальным образом в отличие от внедрения смарт-карт и электронных денег.

При использовании систем оплаты по пластиковым картам в сети Интерне­т из-за отсутствия возможности аутентификации уровень безопасности существенно снижается.

Один из упоминавшихся выше способов мошенничества — метод со­здания псевдомагазина, открывающегося для кражи денег, находящихся на связанных с картами карт-счетах. После того как в руках криминальных структур появляются реквизиты карт обманутых покупателей, ими можно воспользоваться. Осуществляется это с помощью интернет-магазина, «торгующего» программным обеспечением или другими информационными ресурсами (программы телевизионных передач, подписка на новости и т. д.). В дей­ствительности, такой интернет-магазин ничем не торгует, но он регуляр­но направляет авторизационные запросы, использующие реквизиты карт, полученные мошенническим путем, в обслуживающие карточные систе­мы банки, а, следовательно, магазин может получать от банков возмеще­ние за совершенные в нем «покупки».

Так продолжается до тех пор, пока уровень чарджбэков (отказои от платежей) от держателей карт с украден­ными реквизитами не станет свидетельством того, что имеет место мо­шенничество. Обычно к этому моменту псевдомагазины исчезают и стано­вятся предметом поиска правоохранительных органов.

Распространенная технология работы псевдомагазинов — осуществле­ние подложных трансакций на небольшие суммы (не более 10 долл.). Ос­новная идея такого подхода заключается в том, что действительный владе­лец карты заметит небольшую потерю средств на счете далеко не сразу и в результате за имеющееся в распоряжении мошенников время (как прави­ло, несколько месяцев) можно с использованием подобных небольших трансакций украсть крупную сумму.

Самый простой способ мошенничества с банкоматами: заклеивание окошка выдачи наличных в банкомате скотчем. Решив, что банкомат неис­правен, невнимательный держатель карточки уходит. А преступник, дежу­ривший поблизости, забирает деньги и наклеивает новый скотч.

Технологии защиты банко­матов не уступают технологиям защиты банковских сейфов. Кроме того, банкоматы обычно устанавливают в местах, где действия злоумышленни­ков по вскрытию банкомата не могут остаться незамеченными: банках, крупных офисных и торговых центрах.

Самое слабое звено системы — не сам банкомат, а кабель, соединяющий его с банком. Для авторизации трансакций банко­мат всегда обращается в банк. Подключившись в разрез кабеля между бан­коматом и банком и расшифровав передаваемые сообщения, злоумыш­ленники могут перехватывать и фальсифицировать информацию. В результате они могут проводить авторизацию собственных трансакций по получению наличных в банкомате.

Довольно проста схема мошенничества, связанная с голосовой автори­зацией, применяемой при совершении платежей по кредитным картам. Преступнику нужен сообщник в магазине, который передаст ему слип с карты жертвы преступления. Физического отпечатка с номером, сроком действия и фамилией клиента достаточно для изготовления подделки слипа.

Метод «Доставка товаров» - это один из вариантов мошенничества, который начи­нается с предложения по тем или иным причинам получить товар за кого-то и переслать его потом по почте или передать за приличное вознаграждение. Такое предложение можно прочесть на электронной дос­ке объявлений.

Договорившись о сумме вознаграждения, выполнив условия (переслав товар) и, возможно, получив обещанное вознаграждение, жертва мошен­ничества узнает, что товар, купленный на ее имя в электронном магази­не, был приобретен с использованием украденной пластиковой карты. Поэтому магазин требует возвращения купленного продукта или возмещения его полной стоимости, а в противном случае грозит возбудить уголовное дело. С момента покупки товара по украденной пластиковой карте и получе­ния торговцем информации о незаконном платеже может пройти до четы­рех месяцев. Этого времени достаточно, чтобы мошенник скрылся.

Мошенничество в электронных платежных системах

Сценарий мошенничества следующий: жертве предлагают помочь пе­ревести деньги, т. е. деньги должны пройти транзитом через ее счет. После осуществления транзита (часто мультисистемного, с использованием пла­стиковых карт, традиционного банковского счета или электронных денег) развитие событий становится аналогичным ситуации с доставкой товара.

Деньги в случае мошенничества переводятся с пластиковых карт, с ис­пользованием "Cardholder Not Present-трансакций", а это означает, что кроме данных карты клиент не предоставил никаких данных о себе. Через несколько недель жертве мошенничества придет извещение от платежной системы об опротестовании данного платежа. В подобных инцидентах пла­тежные системы возмещают деньги владельцу карт-счета самостоятельно и затем направляют усилия своих сотрудников на получение этих денег у жертвы мошенничества. Наличие у компании номера банковского счета жертвы и документальные подтверждения осуществления им трансакции помогут платежной системе вернуть свои деньги.

Метод «Партнерские программы». Способы мошенничества в партнер­ских программах тоже часто построены на использовании вышеописанных недостатков платежных систем на основе пластиковых карт. Обычно мо­шенники просят жертву, живущую за границей России, согласиться при­нимать на свое имя чеки от сервисных партнерских организаций. Обосно­вывается это тем, что западные партнерские компании редко работают с участниками из стран Восточной Европы. Те же, кто работает, высылают партнерские вознаграждения в форме банковского чека, а банковские ко­миссии при получении денег по таким чекам в России достаточно высоки.

Если человек, к которому обратились мошенники, согласился им по­мочь, то на его адрес начинают приходить чеки. Происходят данные вып­латы следующим образом. С партнерского сайта, участвующего в партнер­ской программе, совершается покупка в интернет-магазине. Магазин выплачивает сервисной партнерской компании (администратору партнерской программы) определенную сумму, часть которой затем уходит на счет уча­стника партнерской программы как процент от продаж.

Ежемесячно сервисная партнерская компания платит своим участни­кам, рассылая процентные отчисления в виде чеков. Приняв на себя ответ­ственность обналичивать чек, и расписываясь на нем, человек, таким обра­зом, заявляет в банке, что эти деньги принадлежат именно ему.

Через некоторое время интернет-магазин обнаруживает много опротес­тованных платежей, и становится ясно, что некоторые покупки производились с использованием украденных реквизитов пластиковых карт. На­ряду с попытками возвращения отосланных товаров интернет-магазин по­сылает информацию о правонарушении в партнерскую организацию.

Проанализировав счета своих участников, партнерская организация приходит к выводу, что в некоторых из них процент опротестованных пла­тежей чрезмерно высок, и, следовательно, можно говорить о мошенниче­стве. Компания выясняет, кому отсылались чеки. Дальнейшее развитие со­бытий становится аналогичным ситуации с доставкой товара.

Особенность данной схемы в том, что о мошенничестве с партнерски­ми программами жертва чаще всего узнает не раньше, чем через полгода. Вначале на опротестованные платежи должен обратить внимание интер­нет-магазин, затем в случае резкого роста их числа информация о таких платежах будет передана в партнерскую организацию, которая потратит некоторое время на анализ расчетов и только после этого начнет внутрен­нее расследование. Процесс может занять целый год. Это достаточное вре­мя, чтобы мошенники получили деньги у жертвы.

Метод создания ажиотажа потребителей. Используется при торговле на интернет-аукционах и является одним из наиболее распространенных спо­собов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приема заключается в следующем: чем больше по­купателей собирается вокруг выставленного лота, тем психологически безо­паснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются «подставные» покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ фактически незаконен, однако один из наиболее эффективных, особенно в последние минуты торговли.

Специальные компьютерные программы-роботы вычисляют мошенни­ков разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продав­цом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы.

Метод покупки понаименьшей цене. Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров явля­ется следующий: потенциальный покупатель предлагает самую низкую став­ку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интер­нет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказыва­ется продан по смехотворно низкой цене.

Метод «Воздушныйзмей». В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе.

Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно перево­дится с одного счета на другой, увеличивая размеры). Тогда деньги быс­тро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подо­зрительной частоты. Но управлять этим процессом можно только с помо­щью компьютера.

Метод «Поиск бреши», или «Люк». Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной «бреши» программа «разрывается» и туда вставляется необ­ходимое число команд. По мере необходимости «люк» открывается, а встро­енные команды автоматически осуществляют свою задачу.

Одним из способов создания бреши является DoS-атака (от англ. Denial of Service — отказ от обслуживания). DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер.

DoS-атаки, при которых серверы оказываются «заваленными» присылаемыми им пакетами информации, стали в последнее время одним из излюбленных средств киберпреступников для удаленного выведения серверов из строя.

При DoS-атаке, не ожидая ответа от сервера, ему отсылается большое число пакетов определенного размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информа­ции, и либо аварийно отключается от сети Интернет (при помощи специально­го программного обеспечения, контролирующего сетевой трафик), либо (если не установлено та­кое программное обеспечение) «зависает». Данный тип атаки довольно опасен, так как после ее проведения вся подсеть будет повреждена.

Метод "Троянский конь". Он состоит в тайном введении в чужую про­грамму таких команд, которые позволяют осуществлять иные, не плани­ровавшиеся владельцем программы функции, но одновременно сохраня гь и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Пирамиды и письма по цепочке (своеобразный «косвенный налог» на плохое знание математики). Обычно такое письмо содержит список фами­лий и адресов, по которым получателю предлагается послать незначитель­ную сумму денег (технология электронных денег идеально подходит для таких «предприятий»). Далее, нужно заменить фамилию одного из получа­телей на свою и разослать письма дальше. Получатели в свою очередь дол­жны внести свою фамилию в список (часто убирая самую верхнюю фами­лию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги.

Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая ви­димость прибыльности и привлекая новые жертвы.

Расцвет интернет-пирамид в мире относится к первой половине 1990-х гг., т.е. к периоду активной деятельности мошеннических финан­совых компаний.

Вовлечение в деятельность финансовых пирамид осуществляется под ви­дом деловых предложений принять участие в некой простой и законной дея­тельности, которая приносит солидный ежедневный доход — 200—500 долл. При этом, как правило, никаких деталей не уточняется.

Азартные игры в онлайновой среде. Организация азартных игр в онлай­новой среде запрещена законодательством многих стран. Однако они при­обретают все большую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие «виртуальные казино», предлагающие разные виды азартных игр.

При организации подобных игр существуют огромные возможности для злоупотреблений, например, путем нарушения вероятностных зако­номерностей игры в кости, «подглядывания» в карты игроков или отказа платить выигрыш победителям. Рост объемов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр.

Предложения легко и много заработать. В сети Интернет можно найти много объяв­лений с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты, кроме адре­са бесплатного почтового ящика. При этом обещается щедрая для подоб­ного вида работы оплата.

Схема мошенничества проста: в качестве тестового задания предлага­ется выполнить определенную работу. После ее выполнения отвечают, что работа неплоха, но больше подошел другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу — для этого даются специальные тестовые задания, не предназначеные для последующего использования.

Метод «Мошенничество с предоплатой». В этой ситуации пользователю предлагается приобрести товары, которые не обладают в действительнос­ти теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через сеть Ин­тернет, никогда не прибывают. В большинстве случаев рекламное обраще­ние данного вида содержится в рекламных сообщениях, рассылаемых про­тив воли получателя (спам).

Это одна из самых простых схем мошенничества. Ее последствий можно избежать, если при платежах в сети Интернет использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение про­давца отправить платеж в аарес абонентского ящика вызывает подозрение — честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации.

Извещение о выигрыше. Суть данной схемы состоит в том, что потенци­альной жертве сообщают о неожиданном выигрыше, например путеше­ствия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной.

Киберсквоттинг (от англ. cybersquatting) – это вид мошенничества, связан­ный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Перепродажа доменных имен веб-сайтов принимает промышленные масшта­бы. Пострадавшими от действий мошенников являются, как правило, пра­вообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию.

Кредит на выгодных условиях. Суть данной схемы состоит в предложе­нии кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результатом может быть не только не­возможность возврата кредита, но и опасность лишиться имущества.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Примером преступления данной категории служит фоун-фрейкинг - использование компьютера для про­никновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи.

Другой пример данного вида преступлений — Staff fraud, или создание нелегальных копий (двойников) сотовых телефонов.

Метод «Уивинг». Одно из наиболее распространенных преступлений этого вида связано с кражей услуг и происходит с использованием схемы «запутывания следов». Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети — Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как сред­ство для атаки на другие системы.

Метод «Использование вирусов». Применение данного средства повреж­дения компьютерных систем доступно в настоящее время не только про­фессиональным программистам, но и людям, обладающим лишь поверхно­стными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами «взлома» систем защиты компьютерных сетей, а также CD-диски с пакетами виру­сов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генера­ции вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструкто­ром, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц сво­бодно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Хищение информации. Правонарушения, связанные с хищением инфор­мации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

· персональные данные;

· корпоративная информация, составляющая коммерческую тайну;

· объекты интеллектуальной собственности и материалы, защищен­ные авторским правом;

· информация, имеющая значение для развития отраслей промыш­ленности, экономики отдельных регионов и государств.

Похищаются сведения о новейших научно-технических разработках, планах компаний по маркетингу продукции и заключаемым сделкам. Ти­пичные злоупотребления, посягающие на объекты авторских прав, — пре­ступления, связанные с несанкционированным размножением компью­терных программ. Предметом хищения может быть также другая экономи­чески важная информация, в частности реквизиты банковских счетов, номера пластиковых карт и т. п.




Дата добавления: 2014-12-19; просмотров: 42 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.021 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав