Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы с 61 по 64.doc
Скачиваний:
1
Добавлен:
29.07.2019
Размер:
152.06 Кб
Скачать

Киберпреступность

Термин “компьютерная преступность” - любое незаконное, неэтичное или не­разрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных.

Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Высокий уровень киберпреступности в Интернете — сдерживающий фактор развития электронной коммерции, поскольку покупатели, торгов­ля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери.

Мировое сообщество в полной мере осознало уровень возможных по­следствий распространения киберпреступности, и в связи с этим предста­вителями государств — членов Совета Европы, а также США, Канады и Японии в ноябре 2001 г. была подписана Международная Конвенция по киберпреступности. В конвенции преступления, совершенные в информа­ционной среде, против информационных ресурсов или с помощью ин­формационных средств, фактически определены как киберпреступления и сформулирован примерный их перечень:

незаконный доступ в информационную среду;

нелегальный перехват информационных ресурсов;

вмешательство в информацию, содержащуюся на магнитных носителях;

вмешательство в компьютерную систему;

незаконное использование телекоммуникационного оборудования; подделка с применением компьютерных средств; мошенничество с применением компьютерных средств; преступления, относящиеся к детской порнографии; преступления, относящиеся к нарушениям авторских и смежных прав.

Преступления с использованием пластиковых карт

Самый простой вариант мошенничества — переписывание магнитной полосы

Возможные последствия мошеннических трансакций

Атрибуты карт, доступные мошенникам

Дебетовая карга

Кредитная карта

Реквизиты карты

Трата денег на товары и услуги, продаваемые через Интернет

Трата всех денег, которые есть на карт-счете, и средств, выделяемых в рамках лимита кредита, через Интернет

Карта и ПИН-код

Снятие всех денег через банкомат

Снятие всех денег через банкомат, использование карты для покупок, не требующих авторизации

Магнитная полоса и ПИН-код

Снятие всех находящихся на счете денег через банкомат

Снятие всех денег (включая средства, выделяемые в рамках лимита кре­дита) через банкомат

Один из упоминавшихся выше способов мошенничества — метод со­здания псевдомагазина, открывающегося для кражи денег, находящихся на связанных с картами карт-счетах.

Самый простой способ мошенничества с банкоматами: заклеивание окошка выдачи наличных в банкомате скотчем. Таким образом, самое слабое звено системы — не сам банкомат, а кабель, соединяющий его с банком. Для авторизации трансакций банко­мат всегда обращается в банк. Подключившись в разрез кабеля между бан­коматом и банком и расшифровав передаваемые сообщения, злоумыш­ленники могут перехватывать и фальсифицировать информацию. В результате они могут проводить авторизацию собственных трансакций по получению наличных в банкомате.

Довольно проста схема мошенничества, связанная с голосовой автори­зацией, применяемой при совершении платежей по кредитным картам. Преступнику нужен сообщник в магазине, который передаст ему слип с карты жертвы преступления. Физического отпечатка с номером, сроком действия и фамилией клиента достаточно для изготовления подделки слипа.

Метод “Доставка товаров”.

Договорившись о сумме вознаграждения, выполнив условия (переслав товар) и, возможно, получив обещанное вознаграждение, жертва мошен­ничества узнает, что товар, купленный на ее имя в электронном магази­не, был приобретен с использованием ворованной пластиковой карты. По­сему магазин требует возвращения купленного продукта или возмещения его полной стоимости, а в противном случае грозит возбудить уголовное дело.

Мошенничество в электронных платежных системах.

Сценарий мошенничества следующий: жертве предлагают помочь пе­ревести деньги, т. е. деньги должны пройти транзитом через ее счет. После осуществления транзита

развитие событий становится аналогичным ситуации с доставкой товара.

Другие компьютерные преступления

Метод создания ажиотажа потребителей

Суть такого приема заключается в следующем: чем больше по­купателей собирается вокруг выставленного лота, тем психологически безо­паснее чувствуют себя остальные участники, примыкающие к группе торгу­ющихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются “подставные” покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга

Метод покупки по наименьшей цене. Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров явля­ется следующий: потенциальный покупатель предлагает самую низкую став­ку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интер- нет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказыва­ется продан по смехотворно низкой цене.

Метод “Воздушный змей”. В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе.

Метод “Поиск бреши”, или “Люк”. Данный метод основан на исполь­зовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной “бреши” программа “разрывается” и туда вставляется необ­ходимое число команд. По мере необходимости “люк” открывается, а встро­енные команды автоматически осуществляют свою задачу.

Метод “Троянский конь”. Он состоит в тайном введении в чужую про­грамму таких команд, которые позволяют осуществлять иные, не плани­ровавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Кибертерроризм. Преступники, используя программу-вирус типа “тро­янский конь”, удаленно отключили датчики, отвечающие за контроль уров­ня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий во­доем. По данным экологов, окружающей флоре и фауне был нанесен не­восполнимый ущерб.

Пирамиды и письма но цепочке (своеобразный “косвенный налог” на плохое знание математики). Обычно такое письмо содержит список фами­лий и адресов, по которым получателю предлагается послать незначитель­ную сумму денег (технология электронных денег идеально подходит для таких “предприятий”). Далее, нужно заменить фамилию одного из получа­телей на свою и разослать письма дальше. Получатели в свою очередь дол­жны внести свою фамилию в список (часто убирая самую верхнюю фами­лию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги.

Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая ви­димость прибыльности и привлекая новые жертвы.

Азартные игры в онлайновой среде. Организация азартных игр в онлай­новой среде запрещена законодательством многих стран. Однако они при­обретают все большую популярность.

Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие “виртуальные казино”, предлагающие разные виды азартных игр.