
- •7. Сайтпромоутинг
- •Анализ эффективности Интернет рекламы
- •Проблема возврата посетителей и создания постоянной аудитории
- •Киберпреступность
- •Самый простой вариант мошенничества — переписывание магнитной полосы
- •Один из упоминавшихся выше способов мошенничества — метод создания псевдомагазина, открывающегося для кражи денег, находящихся на связанных с картами карт-счетах.
- •Предложения легко и много заработать.
- •И еще дохрена!!!!
Киберпреступность
Термин “компьютерная преступность” - любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных.
Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Высокий уровень киберпреступности в Интернете — сдерживающий фактор развития электронной коммерции, поскольку покупатели, торговля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери.
Мировое сообщество в полной мере осознало уровень возможных последствий распространения киберпреступности, и в связи с этим представителями государств — членов Совета Европы, а также США, Канады и Японии в ноябре 2001 г. была подписана Международная Конвенция по киберпреступности. В конвенции преступления, совершенные в информационной среде, против информационных ресурсов или с помощью информационных средств, фактически определены как киберпреступления и сформулирован примерный их перечень:
незаконный доступ в информационную среду;
нелегальный перехват информационных ресурсов;
вмешательство в информацию, содержащуюся на магнитных носителях;
вмешательство в компьютерную систему;
незаконное использование телекоммуникационного оборудования; подделка с применением компьютерных средств; мошенничество с применением компьютерных средств; преступления, относящиеся к детской порнографии; преступления, относящиеся к нарушениям авторских и смежных прав.
Преступления с использованием пластиковых карт
Самый простой вариант мошенничества — переписывание магнитной полосы
Возможные последствия мошеннических трансакций
Атрибуты карт, доступные мошенникам |
Дебетовая карга |
Кредитная карта |
Реквизиты карты |
Трата денег на товары и услуги, продаваемые через Интернет |
Трата всех денег, которые есть на карт-счете, и средств, выделяемых в рамках лимита кредита, через Интернет |
Карта и ПИН-код |
Снятие всех денег через банкомат |
Снятие всех денег через банкомат, использование карты для покупок, не требующих авторизации |
Магнитная полоса и ПИН-код |
Снятие всех находящихся на счете денег через банкомат |
Снятие всех денег (включая средства, выделяемые в рамках лимита кредита) через банкомат |
Один из упоминавшихся выше способов мошенничества — метод создания псевдомагазина, открывающегося для кражи денег, находящихся на связанных с картами карт-счетах.
Самый простой способ мошенничества с банкоматами: заклеивание окошка выдачи наличных в банкомате скотчем. Таким образом, самое слабое звено системы — не сам банкомат, а кабель, соединяющий его с банком. Для авторизации трансакций банкомат всегда обращается в банк. Подключившись в разрез кабеля между банкоматом и банком и расшифровав передаваемые сообщения, злоумышленники могут перехватывать и фальсифицировать информацию. В результате они могут проводить авторизацию собственных трансакций по получению наличных в банкомате.
Довольно проста схема мошенничества, связанная с голосовой авторизацией, применяемой при совершении платежей по кредитным картам. Преступнику нужен сообщник в магазине, который передаст ему слип с карты жертвы преступления. Физического отпечатка с номером, сроком действия и фамилией клиента достаточно для изготовления подделки слипа.
Метод “Доставка товаров”.
Договорившись о сумме вознаграждения, выполнив условия (переслав товар) и, возможно, получив обещанное вознаграждение, жертва мошенничества узнает, что товар, купленный на ее имя в электронном магазине, был приобретен с использованием ворованной пластиковой карты. Посему магазин требует возвращения купленного продукта или возмещения его полной стоимости, а в противном случае грозит возбудить уголовное дело.
Мошенничество в электронных платежных системах.
Сценарий мошенничества следующий: жертве предлагают помочь перевести деньги, т. е. деньги должны пройти транзитом через ее счет. После осуществления транзита
развитие событий становится аналогичным ситуации с доставкой товара.
Другие компьютерные преступления
Метод создания ажиотажа потребителей
Суть такого приема заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются “подставные” покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга
Метод покупки по наименьшей цене. Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров является следующий: потенциальный покупатель предлагает самую низкую ставку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интер- нет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказывается продан по смехотворно низкой цене.
Метод “Воздушный змей”. В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе.
Метод “Поиск бреши”, или “Люк”. Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной “бреши” программа “разрывается” и туда вставляется необходимое число команд. По мере необходимости “люк” открывается, а встроенные команды автоматически осуществляют свою задачу.
Метод “Троянский конь”. Он состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.
Кибертерроризм. Преступники, используя программу-вирус типа “троянский конь”, удаленно отключили датчики, отвечающие за контроль уровня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий водоем. По данным экологов, окружающей флоре и фауне был нанесен невосполнимый ущерб.
Пирамиды и письма но цепочке (своеобразный “косвенный налог” на плохое знание математики). Обычно такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать незначительную сумму денег (технология электронных денег идеально подходит для таких “предприятий”). Далее, нужно заменить фамилию одного из получателей на свою и разослать письма дальше. Получатели в свою очередь должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги.
Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая видимость прибыльности и привлекая новые жертвы.
Азартные игры в онлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все большую популярность.
Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие “виртуальные казино”, предлагающие разные виды азартных игр.