Что такое киберпреступность и как себя обезопасить | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №41 (383) октябрь 2021 г.

Дата публикации: 09.10.2021

Статья просмотрена: 162 раза

Библиографическое описание:

Цымбалюк, К. Д. Что такое киберпреступность и как себя обезопасить / К. Д. Цымбалюк. — Текст : непосредственный // Молодой ученый. — 2021. — № 41 (383). — С. 267-271. — URL: https://moluch.ru/archive/383/84514/ (дата обращения: 26.04.2024).



Киберпреступность — проблема XXI века

Информационные технологии — принципиально новый инструмент, одновременно и созидательный, и разрушительный. Вместе с быстрым ростом количества персональных компьютеров и пользователей глобальной сети Интернет, только за 4 месяца 2020 года с использованием информационно-телекоммуникационных технологий в РФ совершено 739 преступлений, что на 63,9 % больше, чем в аналогичном периоде прошлого года. Их доля от числа всех зарегистрированных преступных деяний на территории области составляет 14,6 % — это каждое 7 преступление [6]. Без преувеличений можно уверенно сказать, что с развитием новых технологий жизнь большинства из нас стала полностью зависеть от компьютера и всевозможных устройств: планшетов, смартфонов, ноутбуков. Впрочем, такое понятие как киберпреступность тоже не отстаёт от развития самого Интернета и занимает уже значительную долю правонарушений (наряду с реальными преступлениями). Под киберпреступностью подразумевают несанкционированный доступ в IT-среду, противозаконный перехват IT-ресурсов, вмешательство в компьютерную систему и информацию, содержащуюся на носителях данных.

Почему же сейчас все больше увеличивается спрос на online-преступления? Простота их использования заключается в том, что мошенникам намного легче действовать дистанционно, ведь можно даже не находиться около компьютера или ноутбука, чтобы получить к нему доступ.

Информационное развитие и повсеместное распространение технологий в сети Интернет обеспечивают надежную защиту огромного массива данных. Это заключается в разработке государственного регулирования путем формирования правовых норм, механизмов и запретов в области киберпреступлений.

Российская правовая база в области компьютерной информации и киберпреступности

В Российском Уголовном кодексе киберпреступности посвящена целая глава.

УК РФ Глава 28. Преступления в сфере компьютерной информации [7]:

– Статья 272. Неправомерный доступ к компьютерной информации

– Статья 273. Создание, использование и распространение вредоносных компьютерных программ

– Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

– Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

Также защита компьютерной информации прописана в следующих документах:

– Закон РФ от 27.12.1991 N 2124–1 (ред. от 30.12.2020) «О средствах массовой информации» (с изм. и доп., вступ. в силу с 01.01.2021

– Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ

Исходя из анализа вышеприведенных документов, под правовую защиту попадает документированная информация, т. е. зафиксированная на материальном носителе с реквизитами, которая облечена в форму, позволяющую ее идентифицировать.

Также стоит упомянуть что, в РФ существует специальное подразделение в МВД, которое борется с киберпреступностью: управление «К» МВД России [7].

Управление «К» МВД России в пределах своей компетенции осуществляет выявление, предупреждение, пресечение и раскрытие:

1) преступлений в сфере компьютерной информации:

– неправомерный доступ к охраняемой законом компьютерной информации;

– создание, использование и распространение вредоносных компьютерных программ;

– нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей;

– мошенничество в сфере компьютерной информации.

2) преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть Интернет) и направленных против здоровья несовершеннолетних и общественной нравственности:

– изготовление и распространение материалов или предметов с порнографическими изображениями несовершеннолетних;

– использование несовершеннолетнего в целях изготовления порнографических материалов или предметов;

– преступлений, связанных с незаконным оборотом специальных технических средств, предназначенных для негласного получения информации.

3) преступлений, связанных с незаконным использованием объектов авторского права или смежных прав.

Виды компьютерных преступлений [8]:

  1. Несанкционированный доступ и перехват информации имеет код (QA) и включает в себя следующие виды киберпреступлений:

QAH так называемый « Компьютерный абордаж» или по — другому — (hacking). Это незаконное получение доступа в компьютер или компьютерную сеть.

QAI перехват. Незаконное осуществление перехвата информации при помощи технических средств (внешние коммуникационные каналы системы, подключение к линиям периферийных устройств, непосредственно за счет излучения центрального процессора, дисплея, коммуникационных каналов)

QAT - кража времени. Пользование компьютерной сетью с намерением неуплаты.

  1. Изменение компьютерных данных (QD) [8] :

QDL - логическая бомба. Незаконное изменение, искажение каких-либо компьютерных данных, с помощью введения логической бомбы.

Логическая бомба — вредоносная программа, запускающаяся единожды при определенных условиях и спустя некоторое время после внедрения, задача которой состоит во встраивании в программы определенных наборов команд.

QDT — троянский конь Незаконное изменение, искажение каких либо компьютерных данных, с помощью введения троянского коня.

Троянский конь — вид вредоносных программ, маскирующихся под легитимное ПО, позволяющий осуществлять различные действия, но одновременно сохранять и прежнюю работоспособность.

QDV вирус. Незаконное изменение, искажение каких-либо компьютерных данных или программ, с помощью введения и/или распространения компьютерного вируса.

Компьютерный вирус — вредоносная программа, которая может «приписать» себя к другим программам, размножаться и порождать новые вирусы для выполнения различных незаконных действий.

QDW червь: Незаконное изменение, искажение каких-либо компьютерных данных или программ, с помощью введения и/или распространения компьютерного червя в компьютерную сеть.

  1. Компьютерные мошенничества (QF):

QFC — киберпреступления, связанные с хищением наличных денег из банкоматов

QFF киберпреступления, связанные с хищением из компьютерных систем информации и ресурсов путем создания поддельных устройств.

QFG — киберпреступления, связанные с игровыми автоматами.

QFM — мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

QFP киберпреступления, связанные с платежными средствами.

QFT — киберпреступления, связанные с получением доступа к телекоммуникационным услугам.

  1. Незаконное копирование информации (QR) [8] :

QRG/QRS — незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

  1. Компьютерный саботаж (QS):

QSH — компьютерный саботаж с использованием аппаратного обеспечения.

QSS — компьютерный саботаж с программным обеспечением.

  1. К прочим видам компьютерных преступлений (QZ):

QZB — использование электронных досок объявлений для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE — хищение информации, составляющей коммерческую тайну.

QZS — использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Основные механизмы мошенничества в Интернете

1 Взломы электронных кошельков

Социальная инженерия. Метод социальной инженерии является самым распространенным, а главное универсальным способом взлома электронного кошелька. Злоумышленники могут использовать различные уловки и получать информацию из разных источников. Например, посредствам живого общения или общения в социальных сетях, распространения ссылок, файлов, содержащих вредоносные программы.

Служба поддержки платежной системы. Тоже один из самых популярных методов мошенничества. На телефон приходит сообщение, сообщающее о якобы неправомерных действиях и манипуляциях со счетом владельца и, чтобы в срочном порядке прекратить эти действия, владельцу нужно перейти по ссылке. По которой, как правило, происходит утечка данных владельца счета.

Как себя обезопасить?

– Не пользуйтесь одинаковыми паролями;

– Меняйте пароль не реже раза в 2–3 месяца;

– Старайтесь не пользоваться сетью Wi-Fi в общественных местах;

– Не распространяйте личную информацию о паролях и т. п.;

– Старайтесь проверять ссылки, по которым вы переходите;

– При переходе на страницу с защищенным соединением проверяйте наличие активного значка в адресной строке браузера;

– Используйте все виды защиты, которые предлагаются вашей платежной системой.

2 Поддельный домен

Киберпреступник создает поддельный домен, который схож с доменом атакуемой компании. Такой домен обычно отличается всего лишь одним знаком. Письма, которые с него отправили, беспрепятственно проходят все проверки и обходят защитные системы, не вызывая подозрений. Существует лишь одна проблема — фишинговые письма.

3 Фишинг

Фишинг — вид интернет-мошенничества, целью которого является получение идентификационных данных пользователей (логины и пароли, банковские карты, учетные записи).

Он представляет собой массовые рассылки сообщений от имени довольно известных брендов, компаний, организаций, социальных сетей. Такие письма, обычно, содержат логотип, емкое сообщение и прямую ссылку на сайт, который практически идентичен настоящему.

4 Мошенничество в сети интернет на СМС

Данный способ заключается в том, что на номер приходит сообщение с просьбой о помощи, просьбой перезвонить на данный номер, или любой иной. По исполнении требований произойдет утечка данных/списание средств.

5 Продажа несуществующего товара

«Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 N 195-ФЗ (ред. от 09.03.2021) (с изм. и доп., вступ. в силу с 27.03.2021) КоАП РФ Статья 14.7. Обман потребителей (в ред. Федерального закона от 31.12.2014 N 530-ФЗ)

Нас интересует второй пункт данной статьи.

  1. Обмеривание, обвешивание или обсчет потребителей при реализации товара (работы, услуги) либо иной обман потребителей, за исключением случаев, предусмотренных частью 2 настоящей статьи, — влечет наложение административного штрафа на граждан в размере от трех тысяч до пяти тысяч рублей; на должностных лиц — от десяти тысяч до тридцати тысяч рублей; на юридических лиц — от двадцати тысяч до пятидесяти тысяч рублей.
  2. Введение потребителей в заблуждение относительно потребительских свойств или качества товара (работы, услуги) при производстве товара в целях сбыта либо при реализации товара (работы, услуги), за исключением случаев, предусмотренных частью 2 статьи 14.10, частью 1 статьи 14.33 и статьей 14.39 настоящего Кодекса, — (в ред. Федерального закона от 05.02.2018 N 16-ФЗ) влечет наложение административного штрафа на граждан в размере от трех тысяч до пяти тысяч рублей; на должностных лиц — от двенадцати тысяч до двадцати тысяч рублей; на юридических лиц — от ста тысяч до пятисот тысяч рублей.

6 Мошенничество в интернете на фрилансе.

Тут стоит сказать, что существует множество схем мошенничества. Но чаще всего мошенники отказываются оплачивать работу якобы потому, что она сделана неверно, плохо, не в срок. Иногда пытаются получить желаемый результат, выдавая полную работу за тестовое задание, задерживая или откладывая денежные переводы, или вовсе не заключая договор.

7 Мошеннические конкурсы и лотерейные розыгрыши.

Мы постоянно видим рекламу в социальных сетях, на сайтах и телевиденье различных лотерей и конкурсов. Часто в поисках легких денег многие не задумываются о законности проведения таких лотерей, и какие последствия могут за этим следовать. Чтобы не попасться на уловки мошенников в таких случаях стоит знать, что невозможно выиграть в лотереи моментально, что из суммы выигрыша до 15 тысяч уже удержан налог, и самим платить ничего не нужно.

Статистические данные финансовых потерь различных стран из-за киберпреступности

Федеральное бюро расследований опубликовало ежегодный отчет [9] о преступлениях в интернете. По данным правительства США, 2020 год стал рекордным по количеству киберпреступлений.

ФБР сообщает, что в прошлом году суммарно получило 791 790 жалоб по поводу различных киберпреступлений, что на 69 % больше 467 361 жалобы, полученной правоохранителями в 2019 году.

Общие потери пострадавших так же возросли: за прошедший год жертвы сообщили о потере средств на сумму более 4,2 миллиарда долларов, что на 20 % больше, чем в 2019 году, когда пострадавшие сообщали о потерях в размере 3,5 миллиарда долларов. Таким образом, уже пятый год подряд ФБР фиксирует рост количества преступлений и всё большие потери среди жертв киберпреступников.

Как и в предыдущие годы, наибольшее число проблем было связано с так называемым EAC- и BEC-скамом (Email Account Compromise и Business Email Compromise). Такие аферы стали причиной убытков в размере 1,8 миллиарда долларов, что составило около 43 % от всех потерянных средств за прошлый год.

При этом ФБР заявляет, что в области BEC- и EAC-скама наметился новый тренд. Если раньше злоумышленники часто отправляли деньги на свои собственные банковские счета, то теперь мошенники все чаще используют краденные личности для создания банковских счетов и получения средств. С таких счетов деньги быстро выводятся и конвертируются в криптовалюты.

Помимо роста BEC-мошенничества, команда FBI IC3 также сообщает о тревожной активности вымогателей, которая и не думает ослабевать. В 2020 году таких преступлений стало больше на 225 %, а убытки возросли с 8,9 миллиона долларов в 2019 году до примерно 29,1 миллиона долларов [9].

Средства защиты и профилактика киберпреступности

Осуществление обеспечения информационной безопасности происходит специальными методами при помощи следующих средств: правовых; физических; организационных; моральных; технических; программных; аппаратных; криптографических.

Правовые средства защиты

Они основываются на действующих в Российской Федерации законах, решениях и нормативных актах, устанавливающих правила обработки персональных данных, гарантирующих права и обязанности участникам при работе с информационными ресурсами в момент их обработки и использования, а также возлагающих ответственность за нарушение данных постановлений, тем самым ликвидируя угрозу несогласованного использования информационных ресурсов.

Физические средства защиты

Это различные виды автоматических и электронно-механических устройств для создания физических препятствий при попытках нарушителей воздействовать на составляющие автоматизированной системы защиты информации. Это также технические устройства охранной сигнализации, связи и внешнего наблюдения.

Организационные средства защиты

Это часть администрирования организации. Они регулируют действие системы обработки информации, работу штата компании и процесс взаимодействия сотрудников с системой так, чтобы в большей степени предотвратить опасность информационной атаки или снизить ущерб в случае их возникновения. Главной целью организационных мер является создание внутренней политики в области сохранения в секрете конфиденциальных данных, включающей использование необходимых ресурсов и контроль за ними.

Моральные средства защиты

Под моральными средствами подразумевают нормы поведения и правила работы с информационными активами, сформировавшиеся по мере распространения и внедрения электронной техники в различных отраслях государства и общества в целом. По факту это необязательные условия в отличие от законодательно утвержденных. Впрочем, их повреждение повергнет к потере репутации человека и организации.

Технические способы защиты

Различные электронные устройства и специализированное оборудование, входящие в единый автоматизированный комплекс компании и выполняющие, как самостоятельные, аналогично групповые функции сбережения индивидуальных данных. К ним относятся персонализация, авторизация, верификация, ограничение доступа к активам пользователей, шифрование.

Программные методы защиты

Обеспечение сетевой безопасности осуществляется посредством особых программ, которые предохраняют информационные средства от несанкционированных действий. Благодаря универсальности, простоте использования, способности к модифицированию программные способы защиты секретных данных являются более популярными. Но это делает их чувствительными компонентами информационной системы предприятия.

Сейчас создано большое количество антивирусных программ, брандмауэров, средств защиты от кибер-атак.

Аппаратные средства защиты

Это электронные устройства, интегрированные в блоки автоматизированной системы или спроектированных как независимые устройства, контактирующие с этими блоками. Их задачей является внутренняя оборона структурных компонентов ИТ-систем — процессоров, терминалов обслуживания, побочных устройств. Реализуется это посредством порядка управления доступом к ресурсам (идентификация, аутентификация, проверка полномочий субъектов системы, регистрация).

Криптографические методы защиты

Этот способ базируется на методах шифровки и обеспечивает охрану конфиденциальной информации как с помощью программного обеспечения, так и аппаратными средствами защиты информации. Криптографический метод гарантирует высокую степень эффективности СИЗ. Ее можно выразить в цифровом эквиваленте: среднее количество операций и время для разгадки ключей и расшифровки данных. Для защиты текстов при передаче используются аппаратные методы кодировки, для обмена информацией между ПК локальной сети используются также программные методики. При сохранении информации на магнитных носителях используются программные методы шифровки. Однако у них есть некоторые недостатки: затраты времени и мощности процессоров для шифрования информации, трудности с расшифровкой, высокие требования к обеспечению секретности ключей (угроза открытых ключей от подмены).

Заключение

Чтобы предотвратить распространение киберпреступности, необходимо организовывать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях. По моему мнению, кроме определенных стратегий защиты эффективная борьба с киберпреступностью требует общих усилий. Должен действовать интернет-интерпол, должна вестись систематическая разъяснительная работа.

Литература:

  1. Тропина, Татьяна Львовна. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: автореферат дис.... кандидата юридических наук: 12.00.08 / Дальневост. гос. ун-т. — Владивосток, 2005. — 26 с.
  2. Быков, Виктор Михайлович. Проблемы расследования групповых преступлений: автореферат дис.... доктора юридических наук: 12.00.09 / Академия МВД. — Москва, 1992. — 28 с.
  3. Первин, Юрий Абрамович. Информатика дома и в школе: Кн. для ученика: [Для учащихся 3–5 кл. общеобразоват. шк.] / Ю. А. Первин. — СПб.: БХВ-Петербург, 2003. — 352 с.: ил.; 24 см. — (Основы информатики).
  4. Курушин, Владимир Дмитриевич. Компьютерные преступления и информационная безопасность [Текст]: Справочник / В. Д. Курушин, В. А. Минаев. — Москва: Новый Юрист, 1998. — 256 с.
  5. Мазуров, В. А. Компьютерные преступления. Классификация и способы противодействия: Учеб.- практ. пособие / В. А. Мазуров. — М.: Палеотип: Логос, 2002. — 147, [1] с.
  6. О преступлениях, совершенных с использованием современных информационно-телекоммуникационных технологий https://genproc.gov.ru/smi/news/regionalnews/news-1840814/#:~:text=Согласно %20статистическим %20данным %20за %204,в %20аналогичном %20периоде %20прошлого %20года
  7. УК РФ Глава 28. Преступления в сфере компьютерной информации http://www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/
  8. Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола https://studbooks.net/2059995/informatika/klassifikatsiya_kompyuternyh_prestupleniy_kodifikatoru_mezhdunarodnoy_ugolovnoy_politsii_generalnogo_sekretariata
  9. Ежегодный отчет Федерального бюро расследований на 2020 год https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Основные термины (генерируются автоматически): компьютерная информация, данные, Незаконное изменение, помощь введения, преступление, программа, программное обеспечение, РФ, сеть, тысяча.


Похожие статьи

Преступления в сфере компьютерной информации: проблемы...

Ключевые слова: компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии

Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы...

Развитие законодательства об ответственности за преступления...

оборота компьютерной информации, то деяние подлежит, квалификации в соответствии со статьями гл. 28 УК РФ [1, с. 11]. Развитие законодательства об ответственности за преступления в сфере компьютерной информации как направление правового...

Проблемы расследования преступлений в сфере компьютерной...

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с

Основные термины (генерируются автоматически): УК РФ, компьютерная информация, вид преступлений, защита информации, действие, законный...

Уголовно-правовая юрисдикция в отношении преступлений...

компьютерная информация, Российская Федерация, сфера, УК РФ, информационная. Зигура Н. А. Компьютерная информация как вид доказательств в уголовном процессе. Компьютерная криминалистика занимается сбором, исследованием следов преступлений в...

Преступления, совершаемые с помощью глобальной...

Преступления, совершаемые с помощью глобальной информационной сети Интернет.

Совершение преступления в сети Интернет не требует больших усилий и затрат — достаточно иметь компьютер, программное обеспечение и подключение к информационной сети.

Проблемы квалификации неправомерного доступа...

В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации.

Ключевые слова: преступления в сфере компьютерной информации

Во-вторых, незаконное получение информации в работе. Сама по себе программа по...

Проблемы расследования преступлений, связанных...

УК РФ, массовая информация, сеть, число сети, специализированное законодательство, использование средств, совершение

компьютерная информация, компьютерное мошенничество, УК РФ, Российская Федерация, сфера, Верховный Суд РФ, преступление...

Развитие отечественных уголовно-правовых мер по...

незаконный перехват; – воздействие на информацию (приведение компьютерной

Ко второй группе, относятся преступления направленные на подлог и мошенничество с

К третьей группе, относятся преступления по распространению порнографического контента.

Характеристика личности преступника, совершающего...

своих данных в сети Интернет, они не афишируют своих персональные данные в социальных сетях

Предпримем попытку рассмотреть личность преступника, совершившего преступление, предусмотренное ст. 272 УК РФнеправомерный доступ к компьютерной информации.

Похожие статьи

Преступления в сфере компьютерной информации: проблемы...

Ключевые слова: компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии

Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы...

Развитие законодательства об ответственности за преступления...

оборота компьютерной информации, то деяние подлежит, квалификации в соответствии со статьями гл. 28 УК РФ [1, с. 11]. Развитие законодательства об ответственности за преступления в сфере компьютерной информации как направление правового...

Проблемы расследования преступлений в сфере компьютерной...

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с

Основные термины (генерируются автоматически): УК РФ, компьютерная информация, вид преступлений, защита информации, действие, законный...

Уголовно-правовая юрисдикция в отношении преступлений...

компьютерная информация, Российская Федерация, сфера, УК РФ, информационная. Зигура Н. А. Компьютерная информация как вид доказательств в уголовном процессе. Компьютерная криминалистика занимается сбором, исследованием следов преступлений в...

Преступления, совершаемые с помощью глобальной...

Преступления, совершаемые с помощью глобальной информационной сети Интернет.

Совершение преступления в сети Интернет не требует больших усилий и затрат — достаточно иметь компьютер, программное обеспечение и подключение к информационной сети.

Проблемы квалификации неправомерного доступа...

В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации.

Ключевые слова: преступления в сфере компьютерной информации

Во-вторых, незаконное получение информации в работе. Сама по себе программа по...

Проблемы расследования преступлений, связанных...

УК РФ, массовая информация, сеть, число сети, специализированное законодательство, использование средств, совершение

компьютерная информация, компьютерное мошенничество, УК РФ, Российская Федерация, сфера, Верховный Суд РФ, преступление...

Развитие отечественных уголовно-правовых мер по...

незаконный перехват; – воздействие на информацию (приведение компьютерной

Ко второй группе, относятся преступления направленные на подлог и мошенничество с

К третьей группе, относятся преступления по распространению порнографического контента.

Характеристика личности преступника, совершающего...

своих данных в сети Интернет, они не афишируют своих персональные данные в социальных сетях

Предпримем попытку рассмотреть личность преступника, совершившего преступление, предусмотренное ст. 272 УК РФнеправомерный доступ к компьютерной информации.

Задать вопрос