Ім'я файлу: Кибербезопасность docx.docx
Розширення: docx
Розмір: 26кб.
Дата: 05.12.2021
скачати

Семинарская работа № 1
Тема: Технологии компьютерных преступлений

Студентки: Меркушовой Александры Владиславовны ДИ-18
Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.
Основные виды преступлений:

  • Внедрение компьютерного вируса — процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

  • Несанкционированный доступ к информации — может осуществляться с целью её хищения (копирование на свой носитель и последующее блокирование доступа к информации) или же ради развлечения или последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.

  • Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов віборов или же хищение различного вида товаров, путём ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

  • Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.



Чтобы предупреждать и своевременно раскрывать компьютерные преступления, необходимо представлять способы и средства их совершения. Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать технологии их совершения. Лишь немногие включают разрушение компьютеров данных. Только в 3% мошенничеств и 8% злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей часта случаев мошенничеств и злоупотреблений использовалась информация -- ею манипулировали, ее создавали, ее использовали.
Освоение технологии, использовавшиеся при совершении компьютерных преступлений:
Мошенничества

1. Ввод неавторизованной информации (Авторизация - предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных).

2. Манипуляция разрешенной для ввода информацией.

3. Манипуляции или неправильное использование файлов с информацией.

4. Создание неавторизованных файлов с информацией.

5. Обход внутренних мер защиты.

Злоупотребления

1. Кража компьютерного времени, программ, информации и оборудования.

2. Ввод неавторизованной информации.

3. Создание неавторизованных файлов с информацией.

4. Разработка компьютерных программ для неслужебного использования.

5. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Методы совершения компьютерных преступлений

Основными методами совершения преступления являются:

1. Надувательство с данными является самым распространенным методом при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканирование является распространенным методом получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы или украдены. Существуют сканирующие программы, которые могут, просматривая лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления файлов, получать эту информацию в более полном виде.
3. Метод "троянский конь" предполагает, что пользователь не заметил изменения компьютерной программы таким образом, что та включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).
4. Метод "люка" основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.
5. Технология "салями" основана на постепенном изменении компьютерной программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
6. Технология суперотключения названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Стремительное развитие информационных технологий в Украине, которое мы наблюдаем последнее десятилетие, неумолимо сопровождается динамичным развитием преступлений в данной сфере. Из уроков истории мы хорошо знаем, что любое развитие и прогресс, который приносил человечеству цивилизационные блага и новые возможности, всегда сопровождался негативными явлениями. В этом случае массовая компьютеризация и стремительное развитие цифровых технологий, которые в значительной степени упростили жизнь человеку, не стали исключением. Так, с абсолютной уверенностью можно сказать, что именно так называемые киберпреступления являются самой динамичной группой общественно опасных деяний, ведь с каждым годом киберпреступления становятся все более и более массовыми и опасными.

Все мы хорошо помним, как в 2017 году в Украине произошла масштабная атака вирусом Petya: были поражены энергетические компании, украинские банки, аэропорт "Борисполь", аэропорт Харькова, Чернобыльская АЭС, правительственные сайты, киевский метрополитен и т. д. Подобного беспрецедентного масштабного вторжения в серверы отечественных компаний наша страна еще не знала. По данным экспертов Международного валютного фонда, экономические потери от атаки вируса Petya составили около 850 млн долларов. При этом заявления пострадавших компаний в киберполицию о потере данных часто оставались без ответа, ведь найти и привлечь к ответственности злоумышленника в данном случае оказалось невозможно.

Сегодня практически все специалисты в сфере информационных технологий признают, что ситуация с киберпреступностью в мире ухудшается. Организованная преступность все чаще и чаще использует Интернет с целью сокрытия своей деятельности. Сейчас никого не удивишь существованием сети Darknet, с помощью которой преступники фактически создали черный рынок для сбыта наркотиков, оружия, краденных товаров и т. д. Благодаря технологиям, которые обеспечивают сетевую анонимность, эта часть Интернета остается абсолютно бесконтрольной, а потому безопасной для деятельности разных преступных группировок. По данным, предоставленным Национальной полицией Украины, количество организованных групп и преступных организаций, совершающих уголовные правонарушения с использованием высоких информационных технологий, за последний год увеличилось на 36 %.

Отечественный законодатель не сидит на месте и пытается своевременно принимать законодательные акты в целях урегулирования правоотношений, сложившихся в области информационных технологий. Однако нормативное регулирование не успевает за развитием технологий, что в значительной мере способствует развитию и распространению киберпреступности.

Так, на сегодняшний день правовую основу информационной безопасности Украины составляют: Конституция Украины, Уголовный кодекс Украины, законы Украины "Об основных принципах обеспечения кибербезопасности Украины", "Об информации", "О защите информации в информационно-телекоммуникационных системах", "О национальной безопасности Украины" и другие законы, Доктрина информационной безопасности Украины, Конвенция Совета Европы о киберпреступности и иные международные договоры, согласие на обязательность которых предоставлено Верховной Радой Украины.

В Законе Украины "Об основных принципах обеспечения кибербезопасности Украины" кибербезопасность определена как защищенность жизненно важных интересов человека и гражданина, общества и государства при использовании киберпространства, при которой обеспечиваются устойчивое развитие информационного общества и цифровой коммуникативной среды, своевременное выявление, предотвращение и нейтрализация реальных и потенциальных угроз национальной безопасности Украины в киберпространстве. В то же время киберзащита – это совокупность организационных, правовых, инженерно-технических мероприятий, а также мероприятий криптографической и технической защиты информации, направленных на предотвращение киберинцидентов, выявление и защиту от кибератак, ликвидацию их последствий, восстановление устойчивости и надежности функционирования коммуникационных, технологических систем, в то время как киберпреступление (компьютерное преступление) – общественно опасное виновное деяние в киберпространстве и/или с его использованием, ответственность за которое предусмотрена законом Украины об уголовной ответственности и/или которое признано преступлением международными договорами Украины.

Что касается классификации киберпреступлений, то в Конвенции Совета Европы о киберпреступности, которая ратифицирована и имплементирована Верховной Радой Украины в украинское законодательство начиная с 11.10.2005, выделены четыре основных типа киберпреступлений:

• правонарушения против конфиденциальности, целостности и доступности компьютерных данных и систем – незаконный доступ, нелегальный перехват, вмешательство в данные, вмешательство в систему, злоупотребление устройствами;

• правонарушения, связанные с компьютерами, – подделка, связанная с компьютерами, мошенничество, связанное с компьютерами;

• правонарушения, связанные с содержанием, – правонарушения, связанные с детской порнографией;

• правонарушения, связанные с нарушением авторских и смежных прав.

Самые распространенные виды киберпреступлений

Кардинг – мошеннические операции с кредитными картами (реквизитами кредитных карт), которые не согласованы владельцем карты. Это может быть кража или незаконное получение кредитной карты, выкопировка данных карты для дальнейшей ее подделки, выкопировка реквизитов карты для совершения покупок через Интернет без участия владельца карты. В любом случае основной целью преступников является получение доступа к чужим денежным средствам. Для достижения этой цели злоумышленники придумывают разные способы получения необходимой информации у невнимательных и легковерных граждан. Одним из таких является фишинг.

Фишинг – мошеннические действия, направленные на выманивание реквизитов карты у ее владельца. Как правило, владелец кредитной карты сам добровольно сообщает мошенникам нужную информацию.

Фишинг бывает нескольких видов:

• СМС-фишинг, когда потенциальная жертва мошенников получает сообщение о том, что ее кредитную карту заблокировал банк, а для разблокировки необходимо предоставить реквизиты, или же о том, что владелец карты получил выигрыш, но нужно заплатить за его доставку. Вариаций СМС-сообщений очень много, поэтому нужно быть особенно внимательными и осторожными, если вы получаете сообщение.

• Интернет-фишинг, когда мошенники создают фишинговые (поддельные) страницы, которые имитируют официальные страницы банков, платежных сервисов, интернет-магазинов и т. д. К сожалению, не все внимательно проверяют название сайта, вводя данные кредитной карты, что на руку кибермошенникам.

Вишинг – это практически тот же фишинг, однако выманивание реквизитов карты осуществляется злоумышленниками с помощью телефонных звонков (мошенники часто представляются сотрудниками банка и пытаются выведать у владельца карты ПИН-код или заставить совершить какие-то действия со своим счетом).

Скимминг – копирование данных платежной карты с помощью специального устройства (скиммера). Обычно происходит при осуществлении карточных операций с банкоматами. Для получения данных преступники пользуются мини-камерами или сменными клавиатурами.

Шиминг – модернизированная разновидность скимминга. В данном случае мошенники пользуются практически незаметным прибором, который размещается внутри картридера. Таким образом данные кредитки копируются незаметно.

Онлайн-мошенничество – фальшивые интернет-аукционы, интернет-магазины, сайты и телекоммуникационные средства связи.

Пиратство – противоправное распространение объектов интеллектуальной собственности в Интернете.

Мальваре – создание и распространение вирусов и вредного программного обеспечения.

Противоправный контент – контент, который пропагандирует экстремизм, терроризм, наркоманию, порнографию, культ жестокости и насилия.

Рефайлинг – незаконная подмена телефонного трафика.

Кроме того, по словам главы киберполиции Александра Гринчака, в киберполицию очень часто обращаются пострадавшие с заявлениями о похищении криптовалюты. Существуют мошеннические схемы, когда владелец электронного кошелька предоставляет доступ мошенникам к своим аккаунтам и они переводят десятки тысяч долларов на другой кошелек. Киберполиция квалифицирует этот вид преступления как мошенничество с использованием электронно-вычислительной техники. Кроме того, по мнению А. Гринчака, криптовалюта должна быть легализована и подконтрольна, ведь с ее помощью совершается много преступлений, таких как продажа наркотиков, оружия и т. д.

Как защититься от киберпреступлений?

Конечно, вышеизложенный перечень мошеннических действий не является исключительным, но, соблюдая несколько простых правил, можно существенно облегчить свою жизнь, сохранив и нервы, и деньги.

1. Хранить ПИН-код кредитки, пароли, данные для входа в интернет-банкинг в надежном месте, лучше всего – в собственной памяти.

2. Ни в коем случае не сообщать третьим лицам пароли и реквизиты карты.

3. Быть очень осторожными при осуществлении интернет-покупки. Пользоваться только официальными и проверенными сайтами.

4. Пользоваться банкоматами, расположенными в отделениях банков или в местах с видеонаблюдением.

5. Не использовать нелицензионное программное обеспечение и не загружать его бесплатно с подозрительных сайтов.

6. Не открывать подозрительные письма и не переходить по непонятным ссылкам.

7. Обязательно установить антивирусные программы.

8. Осуществлять резервное копирование важных файлов и не предоставлять доступ сторонним лицам к своему компьютеру и/или телефону.

Разумеется, указанные меры не являются панацеей от всех возможных угроз, которые существуют в Интернете, однако позволяют значительно минимизировать риски потери важной информации.

Относительно актуальной судебной практики

С недавних пор в Реестре судебных решений появляются интересные судебные решения, касающиеся отечественной кибербезопасности. В частности, заслуживает внимания решение Коммунарского районного суда г. Запорожья от 10.03.2020 г. по делу № 333/714/20. Суть дела заключалась в том, что обвиняемый, используя компьютерную технику, совершил несанкционированное вмешательство в личный кабинет потерпевшего и получил доступ к его учетной записи в известной онлайн-игре "World of Tanks". После этого обвиняемый получил доступ к игровому аккаунту "World of Tanks", который принадлежал потерпевшему, и продал его неустановленному лицу через Интернет.

По мнению суда, указанные действия содержали состав преступления, предусмотренный ч. 1 ст. 361 Уголовного кодекса Украины: несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к утечке, потере, подделке, блокировке информации, искажению процесса обработки информации или к нарушению установленного порядка ее маршрутизации. Учитывая это, суд присудил лицу, которое признали виновным в совершении мошеннических действий касательно получения доступа к чужому игровому аккаунту, штраф в размере 10200 грн.

Итак, стремительное развитие цифровых технологий, несмотря на положительное влияние на все сферы человеческой жизни, вызвало большой рост и распространение киберпреступлений. С уверенностью можно сказать, что киберпреступления – это одна из основных проблем ХХІ в., решение которой требует современных методов, активных, решительных мер и своевременного нормативного реагирования. Сейчас же в нашей стране приоритетными внутриполитическими направлениями для развития являются именно кибербезопасность и противодействие киберпреступности. Поэтому будем надеяться, что уровень безопасности в интернет-пространстве Украины вскоре значительно повысится, а популярные мошеннические схемы в сети будут уничтожены.
скачати

© Усі права захищені
написати до нас