понедельник, 13 ноября 2017 г.

Проблема киберпреступности и её предупреждение

Наш блог посвящён теме «Проблема киберпреступности и её предупреждение». Актуальность данной проблемы обусловлена тем, что происходит значительный рост числа преступлений, совершенных в сети Интернет. За последние три года она выросла в шесть раз (с 11 тысяч до 66 тысяч).
Киберпреступность – явление, широко распространённое в современном обществе, возникло в 1960-е годы. Первые хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института. 
Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных. 
 Основные виды компьютерных преступлений: 
1. Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных 
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. 
3. Разработка и распространение компьютерных вирусов. Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима. 
5. Подделка компьютерной информации. Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. 
6. Хищение компьютерной информации. Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. 
 Усилия по борьбе с компьютерными преступлениями предпринимаются как на национальном, так и на межгосударственном уровнях. 
Наибольшие успехи в развитии информационных технологий в борьбе с преступностью наблюдаются на уровне отдельно взятых государств. Рассмотрим несколько характерных примеров. 
В Великобритании в апреле 2001 года создан национальный отдел борьбы с высокотехнологичными преступлениями, который включает в себя следователей, судебно-медицинских экспертов и консультантов по компьютерам. Национальная уголовная разведывательная служба (NCIS) исследует осуществимость и перспективы создания национального центра компьютерных преступлений внутри этой службы. 
В США национальный центр защиты инфраструктуры (NTPC) обеспечивает оценку угроз, предупреждение о кибератаках и расследование кибератак. Уголовный отдел министерства юстиции США создал в январе 2000 года сеть компьютерных экспертов федерального уровня, уровня штатов и местного уровня - «Lawnet». Активную роль в поддержке взаимодействия правоохранительных структур на федеральном уровне играет ФБР. 
В Австралии была создана группа координации безопасности электронной почты (ESCG). Основной задачей этой группы является создание безопасного и надежного электронного оперативного пространства как для общественного, так и для частного секторов. Группа ESCG ответственна за сообщение об инцидентах, за реагирование и координацию в рамках двусторонних и многосторонних соглашений, касающихся киберпреступлений и кибертерроризма. ESCG включает в себя национальное уголовное ведомство австралийской федеральной полиции. Его задачей является обеспечение анализа инцидентов и реагирование на них. В рамках национальной информационной инфраструктуры национальному уголовному ведомству помогает менеджер по сбору информации об электронных преступлениях, который наряду с сотрудниками полиции обеспечивает электронные доказательства для расследования уголовных дел. 
В Канаде для реагирования на киберугрозы в феврале 2001 г. было создано Управление защиты критической инфраструктуры и мобилизационной готовности. Было принято также соответствующее законодательство, способствующее расследованию преступлений, связанных с использованием высоких технологий. 
Рабочая группа ООН по информатике подготовила доклад, в котором делается вывод о том, что «слишком малое число стран имеет адекватные законы, касающиеся киберпреступлений». В докладе подчеркивается, что из 52 стран, законодательство которых анализировалось, только в 10 странах внесены поправки, которые позволяют охватить более половины преступлений в сфере высоких технологий, тогда как в 33 странах практически отсутствует законодательное обеспечение борьбы с преступностью в киберпространстве. 
Анализ законодательства показал, что даже такие передовые в техническом отношении страны, как Франция, Новая Зеландия, Норвегия и Италия имеют во многом устаревшие законы и механизмы их реализации. 
Круг пострадавших от киберпреступлений включает как частных лиц, так и организации (государственные, коммерческие, общественные), причем пострадавшие могут жить и работать в разных странах. Успехи правоохранительной системы в условиях глобальной цивилизации не могут быть достигнуты в рамках одного государства: только совместная деятельность и межгосударственное сотрудничество способно эффективно противостоять преступности. 
Информационные технологии дают правоохранительным органам совершенно новые возможности для координации совместной деятельности в международном масштабе, позволяя найти взаимоприемлемые подходы к сложнейшему вопросу территориальной подсудности, который является ключевым в борьбе с киберпреступностью.
Вид и степень ответственности зависят от суммы ущерба и обстоятельств совершенного противоправного поступка. В случае завладения денежными средствами путем обмана в размере, не превышающем 1 тыс. рублей, действия следует квалифицировать по ст. 7.27 КоАП РФ. В качестве меры наказания предусмотрены штраф и арест до 15 суток. 
Если сумма превышает 1 тыс. рублей, то деяние квалифицируется по уголовному кодексу. Законодательство содержит норму о преступлениях в сфере компьютерных технологий. Согласно ст. 159.6 УК РФ предусмотрено наказание: 
 штраф 120 тыс. рублей или в размере заработной платы до 1 года; 
 обязательные работы до 360 часов; 
 исправительные работы — до 1 года;
 принудительные работы — до 2 лет;
 ограничение свободы до 2 лет; 
 арест до 4 месяцев. 
При отягчающих обстоятельствах (крупный размер, группа лиц и т.д.) размеры штрафных санкций и сроки лишения свободы и выполнения работ возрастают в разы. Максимальным наказанием является лишение свободы до 10 лет со штрафом в размере 1 млн рублей. 
Если преступник требовал передачи денежных средств путем шантажа (например, при угрозе распространения порочащих фотографий в социальных сетях), то преступление квалифицируется по ст. 163 УК РФ – «Вымогательство». 
К правонарушителю могут быть применены и статьи 272-274 УК РФ, трактующие преступные деяния, связанные с неправомерным доступом к личной информации, занесением вредоносных программ и вирусов, нарушением правил эксплуатации компьютерной техники. 
Чтобы не стать жертвой мошенников в Интернете, следует придерживаться следующих правил:
 Проверять выписки с банковского счета. Отслеживание баланса позволит вовремя обнаружить пропажу денег. 
 Не открывать вложения электронной почты, если они кажутся подозрительными. Таким способом в компьютер можно занести вирус, который будет блокировать работу или считывать информацию. 
 Использовать современные операционный системы. В случае атаки следует обновить ОС. 
 Отключить совместную работу файлов и папок. Это позволит самостоятельно определять пользователей, имеющих право просматривать файлы и папки. 
 Использовать сложные пароли. Комбинация должна содержать не менее 8 символов, сочетания буквы и цифр. 
 Никогда не сообщать PIN-коды. Кредитные организации не запрашивают конфиденциальную информацию по телефону, через СМС-сообщения или электронную почту.  Не вводить данные во всплывающих окнах и внешних ссылках. Сайт следует открывать в новом окне браузера, вводя адрес вручную. 
 Не хранить личную и финансовую информацию на ноутбуке или компьютере. 
 Записывать данные интернет-продавца, а в случае подозрений проверять регистрацию в качестве юрлица или ИП. 
 По возможности работать с сайтами, прошедшими проверку. На таких ресурсах информация передается в зашифрованном виде. Об этом свидетельствует «https» и «зеленый замочек». 
 Проверять электронные адреса компаний, направивших сообщения. Сообщение должно быть отправлено с официального сайта организации. 
 Не участвовать в зачислении чужих денежных средств на свой счет. Такая операция может дать доступ мошенникам к личной информации (или деньги окажутся похищенными). 
 Уничтожать ненужную информацию. Пришедшие в негодность пластиковые карты, чеки, выданные банкоматом, следует уничтожать, чтобы информация, содержащаяся в них, не стала известна злоумышленникам. 
 Не отвечать на номера и сообщения, содержащие информацию о выигрыше, если вы не принимали участия в розыгрыше. 
 Не пользоваться услугами непроверенных сайтов. Предварительно перед покупкой следует почитать отзывы о магазине.
  Не переходить по ссылкам, указанным в сообщениях. 
 Список использованной литературы 
1. Згадзай О.Э., Предупреждение киберпреступности. Проблемы и решения // Вестник Казанского юридического института МВД России. 2012. №4(6). С.12-17.
2. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С.45-55.
3. Юридический Интернет-журнал «Первый юрист» [Электронный ресурс]. Режим доступа: https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html. - (Дата обращения: 19.10.2017)
4. Технологии [Электронный ресурс]. Режим доступа: https://hitech.newsru.com/article/24aug2017/chaika. - (Дата обращения: 27.09.17) 5. Курсовая работа: Компьютерные преступления и методы защиты информации [Электронный ресурс]. Режим доступа: http://www.bestreferat.ru/referat-140836.html. - (Дата обращения: 12.10.17)

четверг, 9 ноября 2017 г.

Анкета

Проблема киберпреступности и ее предупреждение

1. 

Как вы думаете в какие годы впервые появились кибепреступники? 

2. 

Вы когда-нибудь сталкивались с киберпреступлением? 

3. 

Подвергались ли вы нападению хакеров на ваш почтовый ящик? 

4. 

Пытались ли вы взломать чужой почтовый ящик/чужие аккаунты? 

5. 

Пользуетесь ли вы антивирусными программами? 

6. 

На каких устройствах вы установили антивирусные программы? 

7. 

Как вы думаете сколько автоматизированных хакерских атак происходит каждый день? 

8. 

Основная психологическая характеристика киберпреступника 

9. 

Как вы думаете, каков средний возраст киберпреступников? 

10. 

Как вы думаете в какой стране в наибольшей степени развита система кибербезопасности? 

Посмотреть ответы
anketki.ruСоставить свою анкетку

среда, 8 ноября 2017 г.

Личность компьютерного преступника



Традиционно осведомленность об особенностях лиц, совершающих преступления, считается непременным условием правильной организации борьбы с определенным видом преступной деятельности. Для компьютерных преступлений познание личности преступника приобретает особую актуальность, в силу того что здесь приходится сталкиваться с субъектами, до недавнего времени не попадавшими в поле зрения правоохранительных структур. Подробнее

Топ-10 стран с самой высокой кибербезопасностью


«Богатство не обещает кибербезопасности». Это подтверждается наличием в рейтинге малых и развивающихся стран. Так, наиболее развитая в экономическом плане европейская страна — Германия — находится на 34-м месте в рейтинге. А какие страны вошли в топ-10? Подробнее


Самые громкие кибератаки 21 века

В XXI веке кибератаки становятся все более ощутимой, мощной угрозой безопасности не только отдельных компаний, пользователей или интернет-ресурсов, но и государств. Они могут вывести из строя отдельные объекты инфраструктуры, дестабилизировать работу целых систем. Все больше развитых стран стремятся защититься от нее путем создания особых подразделений, действующих в составе спецслужб.
Самые громкие кибератаки последних 7 лет описал доктор университета в Джорджтауне (США) Тавиш Вайдя: он специализируется на программировании систем управления и защиты цифровых систем, в том числе от кибер-угроз. Подробнее