Дьяченко Н.В., Отакулов А.С., Шатомиров И.С.
Донской государственный технический университет
РАЗНОВИДНОСТЬ КИБЕРПРЕСТУПЛЕНИЙ В НАШЕ ВРЕМЯ
Аннотация
В данной работе рассматриваются вопросы, касающиеся разновидности киберпреступлений в разных отраслях, таких как: против личности, против собственности, против организации. А также рассмотрели особенности каждого.
Ключевые слова: киберпреступность, безопасность сети, информационная безопасность
Keywords: cybercrime, network security, information security
Жизнь современного человека немыслима без использования компьютерных технологий, Интернета. Неизбежным следствием информационного развития стала интеграция людей в социальные сети (ВКонтакте, Одноклассники, Facebook, Twitter и др.). Это имеет определенный положительный аспект — объединение людей, стремление к сообществу, которое позволяет находить людей для общения, устанавливать деловые отношения, обсуждать важные вопросы и т. д. Наряду с положительными тенденциями криминальная деятельность в киберпространстве развивается и развивается, причем не только чрезвычайно прибыльно, но в некоторых случаях она не наказуема из-за особенностей метода, используемого для совершения этой категории преступлений. В результате создается правовая основа для юридической ответственности за так называемое «компьютерное преступление». В настоящее время гл. 28 «Преступления в сфере компьютерной информации» УК РФ предусматривает ответственность:
- 1) за неправомерный доступ к компьютерной информации (ст. 272);
- 2) создание, использование и распространение вредоносных компьютерных программ (ст. 273);
- 3) нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274).
Киберпреступление отличается от обычного преступления. Как и обычные преступления, киберпреступность также состоит из многих типов:
1) Киберпреступление против личности:
а) Фишинг. Фишинг означает попытку обмануть людей, чтобы они расстались со своими деньгами. Под фишингом подразумевается получение нежелательных электронных писем клиентами финансовых учреждений с просьбой ввести свое имя пользователя, пароль или другую личную информацию для доступа к своей учетной записи. Затем преступник получает доступ к банковскому счету клиента в Интернете и средствам, содержащимся на этом счете. Клиенты нажимают на ссылки в электронном письме, чтобы ввести свою информацию, и поэтому они не знают, что произошло мошенничество;
б) Спам: спам — это злоупотребление системой электронных сообщений для отправки нежелательных массовых сообщений без разбора;
в) Кибер-диффамация. Это означает, что любое лицо намерено понизить достоинство / образ человека, взломав его почтовый аккаунт и отправив несколько писем с использованием вульгарного языка на почтовый аккаунт неизвестного лица;
г) Кибер преследование и домогательство: использование Интернета для неоднократного преследования группы или организации другого лица. Это преследование может носить сексуальный характер или иметь другие мотивы, включая гнев;
д) Компьютерный саботаж: использование Интернета для прекращения нормального функционирования компьютерной системы путем введения червей, вирусов или логической бомбы называется компьютерным саботажем;
е) Вредоносное ПО. Вредоносное ПО — это любое программное обеспечение, которое заражает и повреждает компьютерную систему без ведома или разрешения владельца и берет на себя управление компьютером любого отдельного пользователя, чтобы распространить ошибку на устройства других людей или профили в социальных сетях;
ё) Подделка электронной почты: это означает, что подделанная электронная почта, которая, так представляется, исходит из одного источника, но фактически была отправлена из другого источника. Это также можно назвать подделкой электронной почты. Основная цель злоумышленника в этом случае — прервать службу электронной почты жертвы, отправив ему большое количество писем.
2) Преступление против собственности:
а) Преступления в сфере интеллектуальной собственности: любое незаконное действие, в результате которого владелец полностью или частично лишается своих прав, является преступлением. Наиболее распространенными видами преступлений являются компьютерное пиратство, нарушение авторских прав, товарный знак, кража исходного кода компьютера и т. д;
б) Киберсквоттинг: в нем участвуют два человека, претендующих на одно и то же доменное имя, либо утверждая, что они зарегистрировали имя в первую очередь. Например: www.yahoo.com и www.yahhoo.com.;
в) Кибер-вандализм: Вандализм означает нанесение ущерба собственности другого. Таким образом, кибер-вандализм означает уничтожение или повреждение данных или информации, хранящейся на компьютере, когда сетевая служба остановлена или нарушена;
г) Взлом компьютерной системы. Взлом простыми словами означает «незаконное вторжение в компьютерную систему и / или сеть». Хакерские атаки включают в себя известные сайты социальных сетей, такие как Facebook, Twitter, блог-платформа с помощью несанкционированного доступа / контроля над компьютером. Из-за хакерской активности будет потеря данных, а также компьютерной системы. Кроме того, исследования особенно указывают на то, что эти атаки в основном были направлены на финансовую выгоду и на снижение репутации конкретного человека или компании;
д) Изменение несанкционированным способом. Это требует небольших технических знаний и является обычной формой кражи со стороны сотрудников, которые изменяют данные перед вводом или вводят ложные данные, вводят несанкционированные инструкции или используют несанкционированные процессы; Изменение, уничтожение, подавление или кража выходных данных, обычно для сокрытия несанкционированных транзакций;
3) Киберпреступление против организации:
а) Взлом: это означает несанкционированный контроль / доступ через компьютерную систему и акт взлома полностью уничтожает все данные, а также компьютерные программы;
б) Обнаружение пароля: анализаторы пароля — это программы, которые отслеживают и записывают имя и пароль пользователей сети при входе на сайт;
в) Атаки типа «отказ в обслуживании»: преступник блокирует пропускания сети жертвы. Злоумышленники обычно нацелены на сайт или службу, размещенную на высококлассных веб-серверах, таких как банк, шлюзы оплаты кредитными картами, сети мобильной связи и даже корневые серверы имен. Атаки типа «отказ в обслуживании» предназначены для потребления ресурсов, так что другие пользователи не могут использовать ресурсы и, следовательно, являются «отказано в обслуживании»;
г) Вирусная атака. Компьютерный вирус — это вредоносная программа, которая при запуске выполняет работу путем вставки своих копий (возможно, измененных) в другие компьютерные программы, файлы данных или загрузочный сектор жесткого диска; когда эта репликация завершается успешно, считается, что зараженные области «заражены»;
д) Взрыв электронной почты / почта бомба: относится к отправке большого количества электронных писем жертве для сбоя учетной записи электронной почты жертвы или сбоя сервера;
е) Атака салями: эти атаки используются для совершения финансовых преступлений. Ключевым моментом здесь является сделать изменение настолько незначительным, что в одном случае оно останется совершенно незамеченным, например, сотрудник банка вставляет на серверы банка программу, которая снимает небольшую сумму со счета каждого клиента;
ё) Логическая бомба. Логическая бомба — это фрагмент кода, преднамеренно вставленный в программную систему, которая запускает вредоносную функцию при наличии определенных условий. Например, программист может скрыть часть кода, которая начинает удалять файлы, если они когда-либо будут удалены из компании;
ж) Троянские кони: Троянские кони — это почтовые вирусы, которые могут дублировать себя, красть информацию или вредить компьютерной системе.
Сетевая безопасность — это огромная тема, которая становится все более важной, поскольку мир тесно взаимосвязан. В этом документе обсуждались различные виды киберпреступности. Необходимо провести аналитический анализ киберпреступности для защиты конфиденциальных данных. Таким образом, международные законы и правила в сочетании с использованием технологий имеют решающее значение для противодействия исследованиям в области преступности.
Литература
- Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие -2007.
- Вехов В. Б. Расследование компьютерных преступлений в странах СНГ. — монография 2004.
- Ю.Ф. Каторин., А.В. Разумовский, А.И. Спивак. Защита информации и техническими средствами — 2012г.