+7 (499) 322-30-47  Москва

+7 (812) 385-59-71  Санкт-Петербург

8 (800) 222-34-18  Остальные регионы

Звонок бесплатный!

Киберпреступность как вид преступления в сфере компьютерной информации: способы борьбы и защиты

Выполнила: Якушина Елена

1.1 Понятие киберпреступности и ее особенности

В российской специальной литературе недостаточно освещена проблема киберпреступности как следствия глобализации информационных процессов. Этот пробел еще предстоит восполнить. России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности. Но международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата.

Преступность в виртуальном пространстве – явление новое, но часть преступлений, совершаемых в сфере высоких технологий — это знакомые кражи, мошенничества, вымогательство. И для исследования проблемы киберпреступности необходимо дать корректные определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.

Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

1.2. Виды киберпреступлений

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:

1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Основные виды компьютерных преступлений:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» — разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

3. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

По оценке специалистов в «обращении» находится более 100 типов вирусов. Против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе), противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации.

Этот вид компьютерной преступности является одним из новых. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке.

С распространением компьютеров у обывателей появилось новое понятие — хакер», вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры? Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

1) Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2) Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

3) Человек, способный быстро схватить суть явления.

4) Человек, способный к быстрой разработке программ.

5) Эксперт по определенной системе, как правило, часто использующий её.

6) Эксперт или энтузиаст любого рода.

7) Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

8) Злоумышленник, который пробует обнаружить необходимую информацию

Современное понятие «хакер» характеризует всех сетевых взломщиков и создателей компьютерных вирусов.

Кракер — занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Кракер является программистом достаточно выского уровня.

Кардер — занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.

Вирусописатель . Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но, тем не менее, последнее время широкое распространение получают только почтовые вирусы, которые распространяются за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.

1.4 Методы борьбы с киберпреступностью

Борьба с киберпреступностью в наши дни — уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются безнаказанными. В нашей стране за киберпреступностью следит отдел «К».

Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств). Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

Задачи управления «К»:

* борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);
* выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);
* выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

* выявление использования подложных кредитных карт (ст. 159 УК РФ);
* борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ);

* выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ);

* борьба с незаконным оборотом радиоэлектронных и специальных технических средств (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ).

1.5 Проблемы, возникающие при раскрытии киберпреступлений

1)Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);

2) Нередко особо крупные размеры ущерба;

3)Транснациональность (прозрачность национальных границ для преступников);

4) Высокопрофессиональный состав лиц, совершающих подобные преступления;

5) Тенденция к увеличению количества данных преступлений;

6) Комплекс юридических и технических проблем, связанных с отсутствием:

· Законодательных актов, регулирующих уголовно-процессуальные действия.

· Самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты.

· Необходимых технических средств противодействия киберпреступлениям.

· Надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.

7) Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.

1.6 Защита от киберпреступников

Интернет — мошенничество представляет собой одну из разновидностей киберпреступности. Новые технологии рождают новые замыслы в головах злоумышленников.

Основной целью интернет — мошенничества является обман пользователей глобальной паутины и кража конфиденциальной информации, которая после используется в личных целях преступника. В результате такой деятельности, миллионы людей во всём мире несут значительные убытки каждый год.

Существует большое количество различных видов интернет -мошенничества. Но всех их объединяет одно: успех всех этих методов напрямую зависит от степени доверчивости и безалаберности пользователя.

Для того чтобы не попасться «на удочку» интернет — мошенников, необходимо выполнять несколько простых правил:

§ не доверять всем непонятным сообщениям, в которых содержится просьба предоставить личные данные;

§ не открывать все маломальские подозрительные письма, приходящие на ваш ящик;

§ никогда не сообщать ваши персональные данные личностям, в чистоте намерений которых вы не уверены;

§ быть аккуратными при совершении онлайн — покупок, выбирать для этого сайты, обеспечивающие безопасность сделок и конфиденциальность личных данных.

Кроме того, необходимо пользоваться многоуровневой системой безопасности. Для этого необходимо установить и регулярно обновлять программы для обеспечения безопасности компьютера (антивирус, файервол).

Если Вы стали жертвой мошенничества в интернете, то имеете полное право обратиться за помощью в государственные учреждения. Старайтесь использовать все средства, чтобы защитить свою конфиденциальную информацию и счета. Следуйте всем рекомендациям, которые дают владельцы почтовых серверов, систем электронных платежей.

2. Практическая часть

Создание интерактивной презентации по теме «Киберпреступность»

Интерактивная презентация — это презентация, в которой присутствуют различные элементы медиа — контента: видео, анимация, музыкальное и голосовое сопровождение. Интерактивная презентация позволяет пользователю принимать непосредственное участие в мультимедийном процессе. Пользователь может сам выбрать последовательность просмотра разделов презентации . Для создания презентации была использована программа AutoPlay Media Studio.

AutoPlay Media Studio – это пакет для создания меню автозапуска, интерактивных презентаций, мультимедийных приложений. Программа создает все необходимые файлы для автозапуска и его графическую оболочку.

Основные возможности программы:

· готовые шаблоны для оформления меню;

· добавление любого содержимого в проект (музыка, видео, флэш, текст);

· назначение определенного действия любому объекту проекта;

· расширение функциональности программы с помощью плагинов;

· возможность создания окон автозапуска произвольной формы;

· запись дисков напрямую из программы;

· встроенная проверка орфографии;

· обнаружение системного языка для многоязычных приложений;

· поддержка изменения размера окон приложения;

· создание до 2500 страниц для одного проекта.

Киберпреступность стала большой проблемой для всего мира, и эта проблема стремительно нарастает. Правоохранительные органы принимают меры борьбы с ней — законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Однако проблема является слишком большой и широко распространенной, чтобы с ней можно было быстро и легко справиться.

В ходе данной работы автором были сформулированы понятия киберпреступности и киберпреступления, охарактеризованы виды киберпреступлений, рассмотрены способы профилактики киберпреступности и способы борьбы с компьютерными преступлениями, создана интерактивная презентация по теме «Киберпреступность». Социологический опрос показал, что более 50 % опрошенных не знают, что означает термин «киберпреступность»; 79% не известны способы борьбы с киберпреступностью. Практическая значимость данной работы заключается в просветительной деятельности о видах киберпреступности и способах борьбы ней.

Киберпреступность: примеры, методы

Киберпреступность как преступность в сфере использования компьютерных технологий. Понятие кибератака и описание самых крупномасштабных из них. Характеристика компьютерных вирусов модульного типа. Актуальность проблема киберпреступности в наше время.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Это интересно:  Источники уголовно-процессуального права: понятие и виды

1. КИБЕРПРЕСТУПНОСТЬ: ПРОБЛЕМЫ И ПУТИ РЕШЕНИЯ

Понятие киберпреступность является пока непривычным для правоохранительных органов, однако преступные действия, в которых используется глобальная компьютерная сеть Internet, таит в себе большую общественную опасность.

Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность связанная с использованием компьютерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.

Национальная инфраструктура любого государства уже сегодня тесно связана с использованием современных компьютерных технологий. Ежедневная деятельность банковских и энергетических систем, управления воздушным движением, транспортная сеть, даже скорая медицинская помощь находятся в полной зависимости от надежной и безопасной работы автоматизированных электронно-вычислительных систем.

Преступность в сфере использования компьютерных технологий («киберпреступность») — это явление международного значения, уровень которого непосредственно зависит от уровня развития и внедрения современных компьютерных технологий, сетей их общего пользования и доступа к ним.

киберпреступность компьютерный вирус кибератака

1. КИБЕРПРЕСТУПЕНОСТЬ: ПРОБЛЕМЫ И ПУТИ РЕШЕНИЯ

Киберпреступность — незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.

Киберпреступлениями также считаются интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара. В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

В нормотворческой деятельности, законодатель любого государства неизбежно обращается к опыту зарубежных стран. Эта практика продиктована естественным стремлением избежать возможных ошибок связанных с ними неблагоприятных последствий, но иногда метод слепого заимствования может принести больше вреда, чем пользы. С другой стороны, в случае выявления неполноты, ущербности правового регулирования какой-то части общественных отношений, принятие конструкций правовых норм из зарубежного права оказывается наиболее надёжным и оперативным способом исправления ситуации.

Именно такое положение дел, на наш взгляд, сложилось в области отечественного компьютерного права. Об этом говорит продолжающий нарастать уровень компьютерной преступности в нашей стране. По сведениям Лаборатории Касперского, доля спама в письмах, отправляемых посредством электронной почты, в 2011 году составила порядка 80%. 3,8% всего почтового трафика составляют письма, содержащие в себе вирусы и прочие вредоносные вложения. Минувший год был отмечен возросшим числом актов Интернет-мошенничества, так называемых «фишинг атак», направленных как против обычных пользователей, так и против крупных коммерческих фирм.

Киберпреступность уже давно переросла тот возраст, когда главной угрозой на просторах Интернета были студенты и подростки, самоутверждающиеся путём написания вредоносных программ и проведения хакерских атак. Сейчас преступность на просторах киберпространства приобрела организованный вид, она стала бизнесом, и относиться к ней нужно соответственно. Мало того, в 2011 г. многие развитые страны мира заявили о своей готовности к применению так называемого «кибероружия». Всё вышесказанное свидетельствует о необходимости продуманного и детального законодательного регулирования ответственности за компьютерные преступления.

Многие специалисты критиковали формулировки статей 28 главы УК РФ, существовавшие до вступления в силу Федерального закона № 420-ФЗ от 7 декабря 2011 года. Воистину, там было к чему придраться, но и нынешняя формулировка заключённых в эту главу статей вызывает массу нареканий. Почётное первое место среди них занимает неадекватное, не соответствующее международным стандартам определение компьютерной информации, данное в Примечании 1 к ст. 272 УК РФ, где сказано, что компьютерная информация передаётся в форме электрических сигналов.

Как знает всякий мало-мальски образованный пользователь компьютера, помимо электрических сигналов, компьютерная информация может передаваться и иными способами: путём электромагнитных сигналов (Wi-Fi) или распространённого сегодня оптоволокна, информация по которому передаётся в виде световых сигналов. Если же исходить из формулировки статьи, информация, передаваемая таким способом, окажется вне её поля правового регулирования.

В юридических кругах бытует мнение о том, что данная формулировка не вызовет проблем, поскольку ни один из способов передачи или хранения компьютерной информации не может быть осуществлён без предварительной переработки сигнала в форму электрических импульсов.

В теории, с этим можно согласиться, но на практике, нам представляется, что данная формулировка в процессе правоприменения вызовет немало спорных ситуаций, которых можно было бы избежать. К сожалению, замечания Комитета по информационной политике при Государственной Думе РФ, предложившего альтернативное определение, не было учтено, и если в ближайшее время не выйдет комментирующего 28 главу УК РФ Постановления Пленума ВС РФ, мы можем ожидать значительных разногласий в процессе правоприменения ст. 272 УК РФ.

Проанализировав существующие на сегодняшний день определения, мы склонны считать, что оптимальная формулировка понятия «компьютерная информация» выглядит следующим образом: «Компьютерная информация — это информация, передаваемая, обрабатываемая и сохраняемая с использованием электронно-вычислительной техники».

Указывать конкретный носитель информации мы считаем излишним, гораздо важнее указать тот факт, что информация обрабатывается электронными устройствами. Этого должно быть достаточно, чтобы отграничить компьютерную информацию от смежных понятий. Другой проблемой, имеющей общенаучный характер, является название самой 28 главы УК РФ: Преступления в сфере компьютерной информации.

Дело в том, что в настоящее время существует немало устройств, не являющихся компьютером, с помощью которых можно осуществить практически любое преступление из 28 главы Уголовного Кодекса РФ. Так, неправомерный доступ к информации в наши дни можно получить и с помощью телефона сотовой связи. Относятся ли данные преступления к компьютерным?

Однозначно — нет, поскольку тогда понятие «компьютерная преступность» утратит всю свою специфику и превратится в чистую условность. Следовательно, понятие «компьютерная преступность» в формулировке названия 28 главы УК РФ должно быть заменено на более широкое по значению — «преступность в сфере информационных технологий». Иначе, какой смысл называть «компьютерными» преступления, с компьютерами никак не связанные?

В соответствии с этим, на наш взгляд, название 28 главы УК РФ должно быть изменено и представлено в следующем виде: «Преступления в сфере высоких технологий». Мы посчитали целесообразным заменить термин «информационных технологий» на приведённый в названии по той причине, что к информационным технология в широком смысле можно отнести любое средство хранения и передачи информации, вплоть до наскальной живописи. Термин «высокие технологии» включает в себя более узкую группу понятий и в должной мере отражает специфику данной главы.

Другим проблемным вопросом является формулировка диспозиции ч. 1 ст. 272 УК РФ, подразумевающая наступление уголовной ответственности лишь в случае, если действия потенциального преступника привели к уничтожению, блокированию, модификации либо копированию компьютерной информации. Это означает, что сам по себе доступ к закрытой компьютерной информации не является преступлением.

Таким образом, лицо может взломать систему защиты любого устройства, ознакомиться с содержащимися там данными и остаться безнаказанным, что на наш взгляд абсолютно недопустимо. Разумеется, у нас действует статья 137 УК РФ, запрещающая незаконный сбор информации, составляющую личную или семейную тайну, но её применение уместно не всегда.

Основной целью киберпреступника является компьютерная система, которая управляет разнообразными процессами, та информация, что циркулирует в них.

В отличие от обычного преступника, что действует в реальном мире, киберпреступник не использует традиционное оружие — нож и пистолет. Его арсенал — информационное оружие, все инструменты, которые используются для проникновения у сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокировки работы компьютерных систем. К оружию киберпреступника можно прибавить: компьютерные вирусы, программные закладки, разнообразные виды атак, которые делают возможным несанкционированный доступ к компьютерной системе.

Столкнувшись с новыми вызовами, в индустриально-развитых странах в последние годы стали уделять повышенное внимание проблеме растущих угроз национальной безопасности, порождаемых недостаточной защищенностью информационных компонентов национальной инфраструктуры от кибернетических атак, исходящих не только от недружественных государств, но даже от частных лиц. В государствах стали изыскивать возможности для проведения дорогостоящих широко- масштабных организационно-технических мероприятий для нейтрализации новых угроз.

Подавляющее большинство случаев кибератак остаётся неизвестным широкой публике. Вот перечень самых «резонансных» в мире крупномасштабных кибератак:

— в 2007 г. в связи с народными волнениями из-за переноса монумента «Бронзовый солдат» в Таллине, Эстония испытала хакерскую атаку на правительственные сайты, функционирование которых было блокировано;

— в 2008 г. массированная кибератака на Грузию была произведена во время военных действий против Южной Осетии;

— в конце 2008 г. программный червь проник в сеть сухопутных войск США. Как следствие, пришлось запретить использование сменных носителей информации (в частности, дискет) в Министерстве сухопутных войск, а затем и в министерстве обороны США. Вскоре ввели соответствующие ограничения в Национальном управлении США по аэронавтике и исследованию космического пространства (НАСА);

— в апреле 2009 г. пришло сообщение о неизвестных хакерах, проникших в сеть компании Lockheed Martin (США), занятой разработкой новейшего истребителя 5-го поколения (Air Forces Joint Strike Fighter JSF), и похитивших терабайты информации;

— корпорация Google (США) вместе примерно с 20 другими крупнейшими компаниями подверглась кибернападению со стороны Китая в конце 2009 г.;

Одним из потенциально опасных подозрительных инцидентов стало внезапное, практически одновременное нарушение работы сразу двух американских АЭС (ноябрь 2010 г.).

К настоящему времени уже выявлено несколько десятков новых компьютерных вирусов модульного типа, наиболее опасным из которых признан вирус (вернее, троянский вирусный червь) Stuxnet, который нанес вред иранской программе обогащения урана на Бушерской АЭС и производственном комплексе.

Такие вирусы специально предназначены для внедрения в промышленные, энергетические и финансовые сети или для несанкционированного доступа к конфиденциальной информации, а также для удаленного осуществления определенных вредоносных действий, на-пример, вывода из строя оборудования автоматизированных систем управления технологическими процессами (АСУ ТП).

Stuxnet относится к практически не имевшему аналогов в прошлом классу программного обеспечения, разработанного на высокопрофессиональном государственном уровне для диверсионных кибернетических атак. Он является результатом совместной тайной работы большой интернациональной команды специалистов из США, Великобритании и Израиля.

В 2010 г. было зафиксировано проникновение программы Stuxnet в сотни тысяч производственных компьютерных систем по всему миру, а к апрелю 2011 г. он был найден в неактивизированном, но вполне работоспособном состоянии в более чем половине компьютерных систем немецких энергетических фирм и коммунальных служб. Подтверждено также подобное же вирусное заражение компьютерных систем во Франции, Индии и многих других странах. Этот вирус, выявленный в 2010 г., теперь уже не представляет очень большой опасности.

Однако по аналогии с ним могут создаваться гораздо более сложные и эффективные инструменты вредоносного кибернетического воздействия, первым из которых, возможно, стал полиморфный компьютерный вирус модульного типа с условным названием Stars, об обнаружении которого заявили иранские власти в апреле 2011 г. и который мог быть нацелен против новой секретной иранской программы по разработке опытного реактора для управляемого термоядерного синтеза.

Существует точка зрения, что Stuxnet является одним из первых образцов высокоточного вирусного оружия избирательного действия. Быстро развивающееся «компьютерное оружие» отличает относительная дешевизна и простота применения, скрытность использования, избирательность зон поражения национальных систем жизнеобеспечения и прямая нацеленность на дезорганизацию техногенной среды обитания развитых государств, полагающихся на технически прогрессивные сети и системы электронной цифровой связи и автоматического управления.

Особенную актуальность проблема киберпреступности приобрела в наше время. Социологические опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей.

Киберпреступность сегодня составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества.

Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшается, а, напротив, постоянно растет.

Ни одно государство сегодня не способно противостоять этому злу самостоятельно. Неотложной является потребность активизации международного сотрудничества, для которого является актуальным, в частности, налаживание международно-правового механизма регуляции.

Но, ввиду того, что в современных условиях значительная часть средств борьбы с киберпреступлениями, как и с другими преступлениями международного характера, принадлежит к внутренней компетенции каждого отдельного государства, необходимо параллельно развивать и национальное законодательство, направленное на борьбу с компьютерными преступлениями, согласовывая его с международными нормами права и опираясь на существующий позитивный опыт.

2. Айков Д.В. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. — М.: Мир, 2014.- 351 с.

5. Букин Д.А. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. 2013, — № 23. — С. 54-57.

7. Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошее, В. Черкасов. // Уголовное право. 2013. — № 3. — С. 9-11.

8. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского. — М.: Право и закон, 2014.- 182 с.

Размещено на Allbest.ru

Подобные документы

Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

реферат [21,7 K], добавлен 08.05.2012

История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.

курсовая работа [2,8 M], добавлен 06.08.2013

Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

курсовая работа [635,0 K], добавлен 28.08.2009

Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

Это интересно:  Ст 238 УК РФ: оказание услуг ненадлежащего качества

курсовая работа [39,0 K], добавлен 21.03.2011

Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

курсовая работа [2,9 M], добавлен 12.01.2015

Понятие и классификация цифровых образовательных ресурсов, особенности создания и использования в учебном процессе. Технологии защиты информации от компьютерных вирусов. Создание цифрового ресурса средствами Microsoft Office SharePoint Designer 2007.

курсовая работа [6,8 M], добавлен 25.06.2011

Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

контрольная работа [24,6 K], добавлен 06.08.2013

Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.

реферат [16,7 K], добавлен 01.12.2006

Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.

курсовая работа [40,0 K], добавлен 03.06.2009

История появления компьютерных вирусов. Классификация компьютерных вирусов по среде обитания, способу заражения, деструктивным возможностям, особенностям алгоритма вируса. Признаки появления вируса в компьютере. Основные методы антивирусной защиты.

презентация [156,7 K], добавлен 13.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.

Киберпреступление

Ускоренное развитие общества, его стремление к упразднению границ, интеграции и глобализации влекут за собой различные последствия, к несчастью, не всегда позитивные.

Достижения науки и техники, создание всемирной сети Интернет позволили преступности выйти на новый уровень и захватить киберпространство.

Теперь преступнику не нужен прямой контакт с жертвой и всего несколько человек могут стать угрозой для каждого пользователя «глобальной паутины», крупных корпораций и целых государств.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Что такое киберпреступление?

Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.

В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».

Удалось выявить и особенности данного вида преступлений, это:

  1. чрезвычайная скрытность деяний, которая достигается применением механизмов анонимности и шифрования;
  2. трансграничность, преступник и жертва могут быть разделены тысячами километров, границами нескольких государств;
  3. нестандартность способов совершения;
  4. автоматизированный режим.

Поскольку киберпреступления охватывают широчайший пласт общественных отношений, предполагают использование различного оборудования и имеют целый спектр способов совершения, логично провести их классификацию.

Конвенцией Совета Европы виды киберпреступлений объединены в пять групп.

Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом).

Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). В этой статье можно узнать больше о различных видах мошенничества в интернете.

Правонарушения третьей группы связаны с содержанием данных или контентом.

Нарушение авторских и смежных прав относится к четвертой группе, выделение определенных видов преступлений в которой отнесено к законодательству конкретных государств.

Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как защитить себя и близких?

Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.

Именно по этой причине государство уделяет этому вопросу большое внимание.

Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

Вот несколько конкретных рекомендаций:

  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.

Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.

Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.

От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.

Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.

Частые вопросы

Почему так сложно расследовать киберпреступления?

  • Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
  • Нередко особо крупные размеры ущерба;
  • Транснациональность (прозрачность национальных границ для преступников);
  • Высокопрофессиональный состав лиц, совершающих подобные преступления;
  • Тенденция к увеличению количества данных преступлений;
  • Комплекс юридических и технических проблем, связанных с отсутствием:
  1. законодательных актов, регулирующих уголовно-процессуальные действия;
  2. самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
  3. необходимых технических средств противодействия киберпреступлениям;
  4. надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.
  • Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Основные виды компьютерных преступлений

Индивидуальный проект

Тема: «Киберпреступность»

Автор: Балашова А.Д.,

Руководитель: Карачарова Е.Н.,

Г. Нижний Новгород

Оглавление

1.3. Основные виды компьютерных преступлений………………………………………………6

2.1. Способы профилактики киберпреступности ………………………………..15
и способы борьбы с ней……………………………………………………………15

2.1.1.Условия, исключающие роумерское мошенничество……………………16

2.1.2. Как уберечь детей от недостоверной информации………………………..17

2.1.3. Как избежать нежелательных материалов…………………………………18

2.1.4. Как вести себя в Интернете…………………………………………………19

ВВЕДЕНИЕ

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози — первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса

Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия.

Для достижения поставленной цели, были выбраны следующие задачи:

Рассмотреть условия существования киберпреступности.

Изучить сущность и классификацию троянских программ.

Выявить и проанализировать наиболее опасные троянские программы.

Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.

Предмет исследования: компьютерная преступность.

Объект исследования: троянские программы.

При написании работы применялись монографический и аналитический методы исследования.

Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.

1.Основная часть
1.1. Киберпреступность

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.

Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

Виды киберпреступлений

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:

1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Хакеры

С распространением компьютеров у обывателей появилось новое понятие — «хакер», вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры? Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

1) Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2) Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

3) Человек, способный быстро схватить суть явления.

4) Человек, способный к быстрой разработке программ.

5) Эксперт по определенной системе, как правило, часто использующий её.

6) Эксперт или энтузиаст любого рода.

7) Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

8) Злоумышленник, который пробует обнаружить необходимую информацию

Современное понятие «хакер» характеризует всех сетевых взломщиков и создателей компьютерных вирусов.

Виды хакеров

Кракер — занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Кракер является программистом достаточно выского уровня.

Кардер — занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.

Вирусописатель. Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но, тем не менее, последнее время широкое распространение получают только почтовые вирусы, которые распространяются за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.

1.5. Киберсквоттеры

Киберсквоттинг – это один из видов заработка в сети Интернет. Заключается он в перерегистрации или регистрации на себя красивых доменных имен с целью их дальнейшей перепродажи и извлечением из этого мероприятия соответствующей выгоды. Людей, которые занимаются киберсквоттингом, называют киберсквоттерами.

Слово киберсквоттер произошло от английского слова cybersquatting. Скваттеры, как Вы, наверное, знаете из истории – это люди в Америке, которые самовольно, без разрешения и документального подтверждения, селились на чужой земле. Слово же «кибер» имеет прямое отношение к компьютерным технологиям. Вот так и образовалось данное понятие. Таким образом киберсквоттинг – это застолбление и регистрация на себя множества доменных имен с целью извлечения из этого последующей выгоды.

Это интересно:  Испортили имущество в многоквартирном доме — что делать, куда обращаться?

Обычно зарегистрировать домен можно либо в обычном порядке, либо купив его на специализированных онлайн-аукционах. Зарегистрировать доменное имя можно только на один год, после этого ее нужно продлевать. Вот если владелец красивого доменного имени забывает это сделать, этим сразу и пользуются киберскоттеры. Они просто перехватывают это имя, и регистрируют его на себя. Предыдущий владелец домена может потом связаться с киберсквоттером и предложить ему отступного. Многие на этом неплохо зарабатывают. Но вот морально-этическая проблема данного вида бизнеса все равно остается на первом месте. Согласитесь, Вам будет совсем неприятно, если Вы, владелец корпорации Microsoft Билл Гейтс, забыли в суете бизнеса и подсчитывания своих миллиардов продлить доменное имя microsoft.com, а ушлый киберсквоттер взял да и зарегистрировал его на себя, и при этом требует за передачу и возвращение Вам данного доменного имени целых 100 долларов. Согласитесь, это же просто кошмар!

Но киберсквоттеры зарабатывают не только на перехватывании чужих доменных имен. Они активно ищут еще незанятые, но перспективные или «вкусные» имена доменов, регистрируют их, и в последующем продают, часто за вполне приличные деньги. И тут нет ничего зазорного – ведь они поработали в свое время головой, зарегистрировав на себя в свое время, допустим, домен с именем www.money.com и перепродав его в последующем.

Но киберсквоттерство – весьма рискованный бизнес в денежном плане. Ведь вполне может случиться так, что на, казалось бы, красивый домен должна набежать целая куча покупателей, а их нет, тогда деньги киберсквоттера, потраченные на регистрацию домена на себя, пропадают впустую, и в последующем домен забрасывают и не продлевают, пока его кто-нибудь не захочет зарегистрировать вновь.

Киберсквоттерами помимо указанных нами отдельных энтузиастов часто называют некоторые инвестиционные компании, которая заблаговременно зарегистрировала на себя большое количество доменных имен под будущие возможные проекты. Еще киберсквоттерами называют не совсем честных хостинг-провайдеров, которые регистрируют доменные имена своих клиентов на себя, а не на самих клиентов. Таким образом, если клиент начинает по каким-либо причинам артачиться и захочет переехать на новый хостинг, ему популярно объясняют, что доменное имя принадлежит владельцу хостинга, и что раскрученный проект тоже фактически собственность провайдера, а клиент может идти лесом.
Если киберсквоттер зарегистрировал на себя домен какой-либо уже существующей торговой марки, то данный домен можно отобрать у него через суд, поэтому они (киберсквоттеры) стараются регистрировать на себя домены только с названием отраслей или чего-то такого, что нельзя привязать к определенной торговой марке.

Данный рассматриваемый нами вид бизнеса постепенно сходит на нет, так как вкусных доменных имен, годных для последующей перепродажи, остается очень и очень мало, новые зоны открываются довольно редко, да и ряды покупателей год от года все более и более редеют.

Да ко всему прочему, недавно стало известно, что киберсквоттерство уже считается преступлением, правда, пока еще не уголовным, а административным, но все же… Когда домен регистрируются, указываются данные его нового владельца. Существует несколько специализированных сервисов, на которых можно определить, сколько доменов принадлежит тому или иному человеку. Если продажи доменных имен, зарегистрированных на одно и то же имя, начинают носить массовый характер, то на такого человека заводится дело.

Так что начинать заниматься регистрацией на себя доменных имен с целью их дальнейшей продажи или перепродажей уже существующих доменных имен, по моему субъективному мнению, просто не имеет смысла. Возможный доход остается под большим вопросом и носит случайный характер, расходы же очевидны, и это касается как денежных, так и временных затрат.

Самая большая напасть для хозяина электронного почтового ящика – наплыв спама. Спамом называется масса совершенно не нужных электронных писем, которые, к тому же, адресат никогда не заказывал. Те, кто рассылают такие письма называются спамерами. Иногда это слово пишут с двумя буквами «м», но это неправильно. В оригинале – spam и spamer.

Спамеров не любит никто. Но спамеры от этого не исчезают. Более того, по статистике спам составляет около 80 процентов всей рассылаемой электронной почты. Для рассылки спама спамеры стали использовать не только Интернет, но также и другие электронные средства связи, например СМС. Об этом было написано в статье «Что такое SMS-спам?» от 19.03.2014.

Спамеров, конечно, не любит никто. Однако спам существует, и причина того простая. Спам — весьма эффективный вид рекламы. Почему?

1. Спам дешев. За тысячу показов платят 10 центов.

2. На спам откликаются от 1 до 3 процентов получателей. В рекламе это считается высоким откликом.

3. Спам является частью теневой экономики, поэтому здесь нет никакой регулировки. Спамеры рекламируют порнографию, непроверенные лекарства, наркотики, товары сомнительного качества и очень сомнительного происхождения.

4. Чтобы стать спамером и начать получать от этого прибыль, необходимы небольшие затраты, несколько тысяч долларов.

Поэтому не удивительно, что рынок спамерских услуг существует и процветает. В этой сфере тоже заботятся об эффективности своей деятельности. Появляются новые технологии распространения спама, позволяющие обойти антиспамерские фильтры. Привлекаются профессиональные копирайтеры, работа которых способствует улучшению оформления спам-посланий и увеличению процента отклика.

По размерам и степени профессионализма всех, кто занят спамерской деятельностью, можно подразделить на несколько основных классов.

Ø Крупные спамерские фирмы.

Ø Мелкие фирмы и отдельные профессионалы. Профессиональными спамерами обычно являются молодые люди с хорошей технической подготовкой, относительно обеспеченные, несомненно грамотные, активные и достаточно беспринципные. Они знают, что спамом заниматься нехорошо, но чего ни сделаешь за деньги?

Ø Непрофессиональные спамеры. Это, в основном, безработные и студенты. Как говорят в Интернете, «школота»

Рынок спамерских услуг достаточно велик, чтобы на нем сложилось разделение труда. Кто-то специализируется на поиске адресатов рассылок, кто-то занимается собственно рассылкой, кто-то ищет клиентов, которые желают разослать свою рекламу.

Среди тех, кто работает на рынке спамерских услуг уже определилась четкая специализация.

· Поставщики программного обеспечения, баз адресов электронной почты и IP-адресов, с которых можно рассылать спам.

· Рассыльщики, рассылающие спам с помощью приобретенных программ и баз данных.

· Постеры, обеспечивающие размещение этих программ и такие способы рассылки, которые позволяют обойти антиспам-фильтры.

· Рекламодатели. Как это ни удивительно, многие рекламные агентства принимают заказы на рассылку спама. Конечно, они занимаются этим не сами, а через субподрядчиков. При этом субподрядные фирмы-рассыльщики тоже позиционируют себя не сапфирами, а компаниями, оказывающими услуги по маркетингу в Интернете.

· Производители программного обеспечения. Они производят программное обеспечение для спамеров: программы, осуществляющие сбор адресов на сайтах и форумах, программы, проверяющие существование и работоспособность найденных адресов, программы для быстрой массовой рассылки. Программное обеспечение можно купить, а можно арендовать. Обычно арендуется возможность рассылки определенного количества миллионов сообщений в день. Да-да именно миллионов. Спам – в самом деле, массовая рассылка. Предложения по покупке и аренде спамерского программного обеспечения рекламируются вполне открыто, а также рассылаются в спамерских рассылках.

Собиратели баз данных. Они собирают адреса электронной почты и объединяют их в базы данных. Для сбора адресов используется разнообразное программное обеспечение. Оно не только собирает адреса в Интернете, но также проверяет их работоспособность. Кроме того адреса элементарно крадутся у провайдеров или генерируются с помощью различных хитрых алгоритмов.

· Вирусописатели. Они создают программы, заражающие чужие компьютеры и создают из зараженных компьютеров системы управляемой рассылки спама, ботнеты. Такие системы позволяют запоминать статус каждого адреса, по которому производится рассылка, и повторять попытки доставки сообщений через разные зараженные компьютеры, пока доставка не будет успешной. Таким образом, резко снижает эффективность черных списков адресов.

· Службы рассылок или собственно спамеры. Обычно это легальные фирмы или организованные группы специалистов. Они используют совершенное программное обеспечение, и не только производят массовую и быструю рассылку (до 100 писем в секунду), но и умело маскируются, чтобы не попасть в черные списки. Рассылка производится по миллионам адресов и за относительно невысокую цену. Это довольно выгодно. Успешная служба рассылки может заработать сотни тысяч долларов в месяц.

· Самодеятельные спамеры, которые либо становятся профессионалами либо уходят из бизнеса.

Основными клиентами спамеров являются хозяева малого бизнеса и разнообразные интернет-структуры. Первые рекламируют свои товары (комплектующие, автомобили, электронику, юридические услуги, медицинские услуги, туризм). Рассылка спама может оказаться выгодной на первоначальном этапе. Спам от малого бизнеса, естественно, имеет явно выраженный локальный характер. Никто не рекламирует небольшой шиномонтаж в Австралии. Зачем? Ведь клиенты находятся рядом!

Интернет-структуры рекламируют с помощью спама то, что нельзя рекламировать по другим каналам. Это реклама порносайтов, сомнительных лекарств и средств повышения сексуальности, разног рода способы быстрого обогащения, в конечном счете оказывающиеся финансовыми пирамидами и аферами. Иногда рекламируются спам-услуги: базы адресов, рассылки и прочее. В последнее время для спама отыскалась еще одна область применения — влияние на курс акций различных компаний. Здесь спамерам платят те, кто играет на краткосрочных изменениях курса акций.

Поставщиками клиентов для спамеров иногда являются рекламные агентства, занимающиеся интернет-продвижением. При этом заказчик может даже не знать, об этом. Здесь обычно срабатывает цепочка: солидное рекламное агентство поручает рекламу в Интернете специализированному агентству. Это агентство берет на себя баннерную рекламу и поисковую оптимизацию сайта. Рассылка же спама поручается уже настоящим спамерам, которые иногда называют себя агентствами по прямому маркетингу.

Как видим, индустрия спама достаточно могучая. Поэтому главным способом защиты от спама является, конечно, использование нескольких электронных почтовых ящиков: один для проекта, другой для бизнеса, третий – для личной переписки. Адреса своих почтовых ящиков следует сообщать как можно меньшему числу корреспондентов и ни в коем случае не отвечать на присланный спам.

2.1. Способы профилактики киберпреступности
и способы борьбы с ней

Как вести себя в Интернете

· Игнорируй, не отвечай на ненормативную лексику, неприличные предложения, о подозрительных и неприличных сообщениях немедленно скажи учителю, родителям или администрации Интернет–кафе (если ты там находишься).

· Не употребляй ненормативную лексику, не оскорбляй других, не представляйся старшим кем ты являешься.

· Не совершай противозаконных действий в интернете. Помни – это наказуемо Законом!

· Не заходи на порнографические сайты, так как они распространяют опасные вирусы и вредоносные программы, способные испортить твой компьютер.

· Согласуй с родителями время работы на компьютере. Помни, что многочасовое сидение у компьютера вредно для здоровья и психики.

· Получая сообщения и привлекательные предложения на мобильный телефон или по Интернету, имей в виду, что они часто являются неправдивыми. Родители потеряют кучу денег.

2.2 Способы борьбы с киберпреступностью

Борьба с киберпреступностью в наши дни — уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются безнаказанными. В нашей стране за киберпреступностью следит отдел «К».

Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств). Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает

преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

Задачи управления «К»:

1. борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ); * выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ); * выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

2. выявление использования подложных кредитных карт (ст. 159 УК РФ); * борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ);

3. выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ);

4. борьба с незаконным оборотом радиоэлектронных и специальных технических средств (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ).

Заклюение

Сегодня преступления в сфере информационных технологий стали опасными для общественности. Несмотря на то, что компьютерные преступления появились сравнительно недавно, они быстро развиваются. Слабая подготовка правоохранительных органов по расследованию такого рода преступлений и высокий уровень скрытности преступников, способствует развитию киберпреступлениям и привлекает все больше и больше людей.

Киберпреступность сильно отличается от традиционных видов преступлений. Следовательно, порождает ряд проблем по развитию защитных мер от несанкционированного доступа к компьютерной информации, с дальнейшим её использованием и распространением вирусных программ, которые нарушают работу систем. Преступления в сфере информационных технологий привлекательны большому числу преступников своей невероятной выгодностью и безнаказанностью преступных деяний.

К вопросу о киберпреступности нужно отнестись очень серьезно. Технологии в современном мире не стоят на месте и быстро развиваются, что дает новые возможности для совершения нового рода киберпреступлений. Правительственным органам нужно довольно серьезно заняться решением проблемы киберпреступности, иначе это может привести к необратимым последствиям.

Статья написана по материалам сайтов: berezniki.16mb.com, revolution.allbest.ru, urist.one, cyberpedia.su.

»

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector