ЭЛЕМЕНТАРНЫЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ИХ МЕТОДЫ ОСУЩЕСТВЛЕНИЯ - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

ЭЛЕМЕНТАРНЫЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ИХ МЕТОДЫ ОСУЩЕСТВЛЕНИЯ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Преступления в сфере информационных технологий включают в себя не только распространение вредоносных вирусов, взлом паролей, сайтов, кражу номеров кредитных карточек, но и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Теория

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

В Российской Федерации отмечается ежегодный рост таких преступлений. Повсеместно регистрируются преступления, связанные с хищением денежных средств из банков и иных кредитных организаций, физических и юридических лиц, совершаемых с использованием современных информационно-коммуникационных технологий, ответственность за которые в зависимости от способа преступного посягательства предусмотрены ст. 158, 159, 159.3, 159.6 УК РФ.

Федеральным законом от 23.04.2018 № 111-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» введена ответственности виновных лиц по статье 158 УК РФ за кражу, совершенную с банковского счета, а равно в отношении электронных денежных средств (при отсутствии признаков преступления, предусмотренного статьей 159.3 УК РФ).

Аналогичным образом, с целью усиления уголовной ответственности за противоправные действия с использованием электронных средств платежа, изменены диспозиции и санкции статей 159.3 и 159.6 УК РФ.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том,
что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим  вредом людям.

Методы

Подавляющее большинство преступлений указанной категории совершается с применением методов «социальной инженерии»:

Социальная инженерияпсихологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.

Технология основана на использовании слабостей человеческого фактора и является достаточно эффективной.

Например, преступник может позвонить человеку, являющемуся пользователем банковской карты (под видом сотрудника службы поддержки или службы безопасности банка), и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе или с банковским счетом, зачастую дезинформируя о его блокировке.

Несложно сделать вывод, что настоящие сотрудники банка никогда не звонят по вопросам переводов и платежей, а также логинов и паролей своих клиентов.

Также распространенный характер носят хищения, связанные с другим способом обмана доверчивых граждан.

Преступники, представляясь близкими родственниками (знакомыми) потерпевших, просят о передаче или перечислении электронным платежом определенной суммы денежных средств для разрешения сложившейся в их жизни неблагоприятной ситуации. К примеру, в связи с необходимостью освобождения их от уголовной ответственности. Нередко злоумышленники сами представляются сотрудниками органа правопорядка.

Поэтому необходимо внимательно относится к подобного рода просьбам по телефону. Лучше лично удостоверяться в истинности данной информации у человека, которому действительно нужна материальная помощь, а не через третьих лиц.

Аналогичная ситуация может произойти и в социальных сетях. Если вы не уверены касаемо того, кто вас действительно просит осуществить перевод, то перед отправкой денежных средств спрашивайте у человека по другую сторону монитора что-то, чего нет в переписке. Если это мошенник, то с большой долей вероятности это озадачит злоумышленника, и он не сможет вам ответить.

Также дистанционные хищения совершаются посредством размещения на открытых сайтах в сети Интернет заведомо ложных предложений об услугах и продаже товаров за денежное вознаграждение, которое в дальнейшем перечисляется на банковский счет виновного лица.

Так называемый фишингтехника «социальной инженерии», направленная на получение конфиденциальной информации.

Обычно злоумышленник посылает потерпевшему e-mail, подделанный под официальное письмо – от банка или платежной системы – требующее «проверки» определенной информации, или совершения определенных действий. Это письмо как правило содержит ссылку на фальшивую веб-страницу, имитирующую официальную, с корпоративным логотипом и содержимым, и содержащую форму, требующую ввести необходимую для преступников информацию – от домашнего адреса до пин-кода банковской карты.

Однако в данный момент времени набирают популярность фишинговые страницы авторизации различных социальных сетей: «Вконтакте», «Одноклассники», «Instagram», «Facebook» и другие. Злоумышленники зачастую используют страницы своих «жертв» для следующих целей: получение некоторой денежной суммы от друзей пострадавшего, поиск личной информации на странице жертвы (фотографии, переписки, номера карт, логины, пароли и пр.) или же для продажи взломанных страниц на специализированных форумах за небольшую сумму.

Таким образом, следует сделать два вывода:

Не отвечайте на письма электронных почт, где вас просят ввести личные данные: логины, пароли, номер телефона или карты. Особенно, если подобные письма находятся в разделе «Спам».

Внимательно смотрите на ссылку сайта, где вы вводите свои данные. Даже если одна буква отличается от привычной ссылки (или же буквы стоят в другой последовательности относительно привычной ссылки), то это уже повод не доверять данному сайту.

Как вариант, удачным решением будет использование закладок в браузере для страниц авторизации от социальных сетей или почт.

Заключение

Преступники реализуют множество других способов и инструментов для завладения чужими деньгами: используют дубликаты сим-карт потерпевших, а также устройства-скиммеры, считывающие информацию, содержащуюся на магнитной полосе банковской карты для последующего изготовления ее дубликата. Злоумышленники внедряют вредоносные ПО в системы юридических лиц, похищают электронные ключи и учетные записи к нему в офисах организации и т.д.

Необходимо отметить, что криминальные методы «удаленного» хищения денежных средств постоянно эволюционируют, при этом преступниками активно используются современные IT-технологии, которые зачастую просты в использовании и доступны неограниченному числу пользователей глобальной сети.

Однако существуют преступления, где используется программное обеспечение, доступное ограниченному кругу лиц и которое имеет уникальные настройки.

Также для создания препятствий правоохранительным органам для раскрытия подобных преступлений злоумышленники:

Меняют сотовые телефоны, места своего нахождения;

Оформляют сим-карты и открывают счета в банках на подставных лиц;

Используют анонимные электронные кошельки и предоплаченные банковские карты;

Используют Proxy-серверы и различные программы, скрывающие фактические IP-адрес и место нахождения;

Привлекают лиц, не осведомленных о противоправности их действий;

А также применяют другие способы конспирации.

Это касается не только хищений, но и преступлений в сфере компьютерной информации. При этом данные преступления носят скоротечный, многоэпизодный (серийный), и трансграничный характер.

Список использованных источников

Домарев В. В. Безопасность информационных технологий. Системный подход

Официальный сайт «Лаборотории Касперского»http://www.securelist.com/ru/

"Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 30.12.2021) http://www.consultant.ru/document/cons_doc_LAW_10699/

Федеральный закон Российской Федерации http://www.consultant.ru/document/cons_doc_LAW_296451/

Просмотров работы: 3