Фарминг как вид интернет-мошенничества: суть правонарушения, законодательное регулирование и порядок защиты от злоумышленников

Виды мошенничества и способы защиты от них

Анализ складывающейся на территории города оперативной обстановки свидетельствует об увеличении числа мошенничеств, совершенных с использованием новых технологий и высокотехнологичных устройств — компьютеров, пластиковых карт, мобильных телефонов.

Чтобы не поддаться на уловки злоумышленников, достаточно знать, как они действуют, сохранять бдительность и соблюдать правила пользования банковскими картами и средствами сотовой связи, а также знать несколько правил поведения в сети Интернет.

В настоящее время наиболее популярны у мошенников следующие схемы получения денежных средств от жителей:

Телефонное мошенничество.

Цель мошенников — заставить граждан передать свои денежные средства «добровольно». Они хорошо знают психологию людей и используют следующие мотивы: беспокойство за близких и знакомых, беспокойство за свой телефонный номер, счёт в банке или кредитную карту, любопытство — желание получить доступ к SMS и звонкам других людей. И сколько не информируют органы правопорядка и средства массовой информации о том, как правильно нужно вести себя в подобных ситуациях, очень многие продолжают верить мошенникам, в результате чего лишаются своих сбережений.

Можно выделить следующие наиболее распространенные схемы телефонного мошенничества:

Требование выкупа.

Звонят с незнакомого номера на мобильный или домашний телефон. Чаще всего мошенник представляется родственником и взволнованным голосом сообщает, что задержан сотрудниками полиции и обвинён в совершении того или иного преступления. Это может быть дорожно-транспортное происшествие, хранение оружия или наркотиков, нанесение тяжких телесных повреждений и даже убийство. Далее в разговор вступает, якобы, сотрудник полиции. Он уверенным тоном сообщает, что уже не раз помогал людям таким образом. Для решения вопроса необходима определенная сумма денег, которую следует привезти в назначенное место, передать какому-либо человеку, либо перевести на банковский счет (абонентский номер телефона). Цена вопроса составляет до нескольких десятков тысяч рублей.

Звонящий может находиться как в местах заключения, так и на свободе. Набирая телефонные номера наугад, мошенник произносит заготовленную фразу, а далее действует по обстоятельствам. Нередко жертва сама случайно подсказывает имя того, о ком она волнуется.

Как поступать в такой ситуации.

Самое главное правило — прервать разговор и пробовать дозвониться, якобы, потерпевшему по всем известным Вам номерам. В случае неудачи — его друзьям, родственникам, коллегам. Не впадайте в панику, звоните не менее минут — помните, что люди могут находиться в зоне плохой связи, например, в дороге. Если человек не берет трубку — напишите SMS с просьбой срочно и немедленно перезвонить. Как показывает практика, в большинстве случаев установить связь или примерное местоположение интересующего лица удается в течение

Ни в коем случае не называйте звонящему какой-либо дополнительной информации о себе, а постарайтесь выяснить, кто находится с Вами на связи. Если звонок от, якобы, близкого родственника или знакомого, обязательно задайте ему вопросы личного характера, ответы на которые помогут определить не является ли он мошенником, умело имитирующим голос близкого Вам человека. Примеры вопросов: как зовут других Ваших родственников, домашних питомцев, когда и где Вы последний раз виделись и т.п. Если у Вас закралось подозрение о мошенничестве — сообщите, что плохо слышите звонящего, это даст Вам дополнительное время на обдумывание и совершение дальнейших действий.

Помните, что требование взятки и передача взятки является преступлением!

1. Ошибочный перевод денежных средств.

Вам от имени оператора приходит SMS-сообщение с текстом, сообщающим о поступлении на Ваш счет определенного количества средств. Пока Вы задаетесь вопросами, как и откуда, могли прийти деньги, приходит другое SMS-сообщение с текстом, что деньги внесли на Ваш счет по ошибке и просят вернуть такую же сумму на «правильный» абонентский номер. Либо человек, «ошибочно положивший Вам деньги на телефон», звонит лично и вежливо, но весьма настойчиво просит вернуть средства. Многие попадаются на этот обман, потому как суммы здесь фигурируют небольшие.

Не исключено, что иногда такие ошибки и вправду допускаются, но довольно редко. Чаще всего никто Вам никаких денег «по ошибке» не переводил, мошенники просто генерируют SMS-сообщения от имени Вашего оператора сотовой связи.

Как поступать в такой ситуации.

Проверьте баланс Вашего счета, чтобы удостовериться, что он был пополнен на запрашиваемую незнакомым человеком сумму.

2. Телефонный номер—грабитель.

— платный номер или интернет-ссылка, за один звонок или выход, на которые со счёта списывается денежная сумма. Вам приходит SMS с просьбой перезвонить на указанный номер мобильного телефона. Просьба может быть обоснована любой причиной — помощь другу, изменение тарифов связи, проблемы со связью и так далее. После того как Вы перезваниваете, Вас долго держат на линии. Когда это надоедает, Вы отключаетесь — и оказывается, что с Вашего счёта списаны крупные суммы.

Происходит следующее. Существуют сервисы с платным звонком. Чаще всего это развлекательные сервисы, в которых услуги оказываются по телефону и дополнительно взимается плата за сам звонок. Реклама таких сервисов всегда информирует о том, что звонок платный. Мошенники регистрируют такой сервис и распространяют номер без предупреждения о снятии платы за звонок.

Другие варианты этого вида мошенничества выглядят так. Абоненту приходит SMS-сообщение, содержащее объявление с предложением стабильной работы с высокой зарплатой. Для получения информации о работе предлагается отправить SMS или позвонить на короткий номер (повышенная стоимость SMS или платный автоответчик!).

Приходит SMS, что Вы подписаны на какую-то услугу (получение прогноза погоды и т.п.) несколько дней бесплатно. Чтобы отключиться, нужно набрать сообщение STOP на такой-то четырехзначный номер. Если отправите SMS, то денег на счету заметно поубавится.

Как поступать в такой ситуации.

Единственный способ обезопасить себя в этой ситуации — не звонить по незнакомым номерам и не отправлять SMS.

3. Телефонные вирусы.

Существует множество вариантов таких мошенничеств. Например, мошенники рассылают владельцам мобильных устройств сообщения с предложением загрузить «открытку», «подарок» и т.п. по Интернет-ссылке. Переходите по ссылке — и со счёта списывается часть денег, или в телефон загружается вирус, в результате чего в последующем происходит ежедневное списание средств с телефонного счета.

Как поступать в такой ситуации.

Если абонент незнаком, а номер неизвестен, не открывайте вложенные файлы и не переходите по ссылкам.

4. Простой код от оператора связипредложение услуги или другой выгоды.

Достаточно ввести код, который на самом деле спишет средства со счёта.

Вам поступает звонок, либо приходит SMS-сообщение, якобы, от сотрудника службы технической поддержки Вашего оператора мобильной связи. Обоснования этого звонка или SMS могут быть самыми разными: предложение подключить новую эксклюзивную услугу; для перерегистрации во избежание отключения связи из-за технического сбоя; для улучшения качества связи; для защиты от СПАМ-рассылки; предложение принять участие в акции от Вашего сотового оператора. Вам предлагается набрать под диктовку код или сообщение SMS, которое подключит новую услугу, улучшит качество связи и т.п. На самом деле код, который Вам предложат отправить, является комбинацией для осуществления мобильного перевода денежных средств со счета абонента на счет злоумышленников.

Как поступать в такой ситуации.

Критически относитесь к таким сообщениям и не спешите выполнить то, о чем просят. Лучше позвоните в сервисную службу своего оператора связи, сообщите о пришедшей на Ваш телефон информации и узнайте, какая сумма спишется с Вашего счета при отправке SMS или звонке на указанный номер.

5. SMS-просьба о помощи.

Абонент получает на мобильный телефон SMS-сообщение с неизвестного телефона примерно следующего содержания: «У меня проблемы, кинь 900 рублей на этот номер. Мне не звони, перезвоню сам». Нередко добавляется обращение «мама», «друг» или другие.

Как поступать в такой ситуации.

Не реагировать на СМС с незнакомых номеров о материальной помощи. Постарайтесь связаться со знакомым по известному Вам номеру и уточнить, есть ли у него проблемы с отключением телефона.

Мошенничества с банковскими картами.

Простота использования банковских карт оставляет множество лазеек для мошенников. Например, Вам приходит сообщение с текстом: «обслуживание вышей банковской карты заблокировано, за подробной информацией обращайтесь по телефону. ». После того, как граждане перезванивают на указанные номера, мошенники представляются сотрудниками банков, «в котором у Вас открыт счет», и, используя определенную терминологию, сообщают, что в целях исключения блокировки банковской карты и других нежелательных действий необходимо немедленно протестировать карту через банковский терминал и произвести ее активацию. При выполнении дальнейших указаний злоумышленников с банковских карт граждан списываются значительные денежные суммы.

Происходит следующее: Вы, выполняя указания мошенников, сами не замечая, сообщаете злоумышленникам реквизиты своей банковской карты (цифры на лицевой и оборотной стороне, срок действия и даже ПИН-код), в результате они получают доступ к Вашему счету.

Появился и сравнительно новый вариант данного способа мошенничества — получение персональных данных и реквизитов карты под предлогом оформления кредита на выгодных условиях.

Разновидностью указанного способа мошенничества является также рассылка SMS-сообщений с информацией о снятии денежных средств и указанием номера телефона для справок.

Как поступать в такой ситуации:

— Не торопитесь сообщать реквизиты вашей карты, ни одна организация, включая банк, не вправе требовать Ваш ПИН-код! Банки и платежные системы никогда не присылают писем и не звонят на телефоны граждан с просьбой предоставить свои персональные данные.

— Помните, без Вашего согласия карту никто и никогда не может заблокировать, а чтобы устранить любую банковскую неполадку, Вам лично нужно присутствовать в банке, а не перечислять деньги на чужие счета и номера сотовых телефонов.

— Для того, чтобы проверить поступившую информацию о блокировании карты, необходимо позвонить в клиентскую службу поддержки банка. Скорее всего, Вам ответят, что никаких сбоев на сервере не происходило, а Ваша карта продолжает обслуживаться Банком.

Мошенничества в сети Интернет.

Интернет называют «миром новых возможностей». Но, как и в реальном мире, в Интернете действует множество мошенников. С развитием Интернет-сервисов по подаче объявлений по продаже вещей и автомобилей всё чаще в полицию обращаются жертвы Интернет-мошенников, которые представляются на сайтах объявлений обычными добропорядочными продавцами.

– Основной вид мошенничества на одном из таких сайтов — это дистанционная продажа по предоплате с обещаниями выслать товар. При покупке из другого города продавец предлагает «внести 100% предоплату, чтобы Вы его не обманули. Далее он отправит товар». После перечисления денежных средств товар не отправляется или отправляется не то, что оговаривалось, например, брак.

– Распространенным мошенничеством на сайтах бесплатных объявлений является продажа автомашин. Гражданин выбирает понравившуюся модель авто. После разговора с предполагаемым продавцом в счет оплаты за данную автомашину перечисляет «задаток». Далее «продавец» просто исчезает.

Будьте бдительны и когда сами размещаете объявление о продаже какого-либо товара на сайтах бесплатных объявлений. Зарегистрировано несколько мошенничеств, когда злоумышленники, якобы, заинтересовавшись Вашим предложением, под предлогом быстрого перечисления денежных средств получают от продавцов реквизиты банковской карты, необходимые для доступа к банковскому счету.

Как поступать в такой ситуации:

Принимая решение о покупке товара по объявлению в Интернете, помните о несложных мерах безопасности. Нельзя передавать посторонним реквизиты банковских карт, не вводите параметры своей банковской карты на сайтах Интернет-магазинов. Предоставляя номер своей карты и код подтверждения (цифры на обратной стороне) покупатель, по сути, дает возможность списать любую сумму денег с его карты. Если оплата ведется только путем расчета кредитной картой, то лучше завести отдельную банковскую карту специально для покупок через Интернет и не держать на ней значительных денежных сумм.

Не передавайте никому коды доступа к своим счетам, в том числе к электронному или «Qiwi»-кошельку. Если продавец настаивает на предоплате, лучше отказаться от сделки, какой бы выгодной она ни казалась и поискать на сайте предложение, вызывающее больше доверия.

Уважаемые жители города! Сотрудники полиции обращаются к вам с призывом быть более бдительными. Одна из главных причин, по которой мошенничества удаются — это беспечность граждан, чрезмерное доверие чужим людям и невнимательность.

Если все же Вы или Ваши близкие стали жертвами мошенников — незамедлительно обратитесь в Отдел МВД России по городу Ессентуки по адресу:

г. Ессентуки, ул. Площадь Октябрьская, 31.

Дежурная часть Отдела МВД России по г. Ессентуки:

02 (020 с мобильного),

«Телефон доверия» Отдела МВД России по г. Ессентуки круглосуточно:

Участковые пункты полиции:

1. ОПОП № 1 Ул. Энгельса,

2. ОПОП № 2 Ул. Ломоносова,

3. ОПОП № 3 Ул. Вокзальная, 33а

4. ОПОП № 4 Ул. Озерная,

5. ОПОП № 5 Ул. Октябрьская, 421

6. ОПОП № 6 Ул. Октябрьская, 421

Информация предоставлена отделом уголовного розыска и следственным отделом Отдела МВД России по городу Ессентуки.

Интернет-мошенничество фишинг: механизм, виды и способы противодействия

Злоумышленники заражают компьютер, запуская на нем вредоносный код. Примечательно, что, чаще всего они делают это с помощью самой жертвы, для обмана которой используется фишинг. О том, как работает этот распространенный метод интернет-мошенничества, и как ему противостоять, пойдет речь ниже.

Данные аналитического центра InfoWatch говорят о том, что большинство случаев хищения денег со счетов происходит по вине клиентов, а не банков. Чаще всего для атак на клиентов банка мошенники используют различные вариации фишинга и программы-кейлоггеры.

Название «фишинг» происходит от англ. phishing (искаженное fishing, то есть, рыбная ловля, выуживание). Его используют для обозначения интернет-мошенничества, с помощью которого получают доступ к конфиденциальной информации о пользователях. Фишинг является разновидностью социальной инженерии, процветающей сегодня из-за доверчивости пользователей и их безграмотности в сфере сетевой безопасности.

Для осуществления фишинга мошенники посылают электронные письма от имени известных брендов или личные сообщения внутри различных сервисов, к примеру, банковских. Обычно письмо содержит прямую ссылку на сайт, очень сходный внешне с настоящим, либо на сайт с редиректом (перенаправлением), чтобы заманить пользователя на фальшивую страницу банка. Теперь цель мошенников – побудить клиента ввести на ней логин и пароль для входа в онлайн-банк. Это нужно им для того, чтобы войти в учетную запись клиента и получить доступ к его банковским счетам.

В начале июня в Санкт-Петербурге была пресечена деятельность группы мошенников, которые воровали деньги пользователей интернет-банкинга. Для доступа к их счетам преступники использовали вредоносное программное обеспечение двух видов. С помощью одних программ клиенты банков перенаправлялись на фишинговые страницы, где у них запрашивались логин, пароль и телефонный номер. Другие вредоносные программы использовались для запрашивания номера телефона на подлинных сайтах банков. Затем преступники выдавали себя за сотрудников банков и выманивали у жертв СМС-коды авторизаций, с помощью которых они похищали деньги. Всего мошенникам удалось похитить таким образом с банковских счетов более 11 млн рублей в нескольких крупных банках.

Фишинг может быть: почтовым (с использованием рассылки электронных сообщений), онлайновым (с использованием копирования страниц онлайн-банкинга самых известных банков) и комбинированным.

Почтовый фишинг основан на использовании вирусов, троянских программ или «червей», а также технологий для обмана установленных на компьютере пользователя спам-фильтров. Кроме того, жертве могут отсылаться сообщения якобы с официальной страницы банка, клиентом которого она является. Используют мошенники и так называемую поддельную адресную строку.

С помощью онлайнового фишинга подменяют страницу используемого жертвой онлайн-банкинга на мошенническую, которая внешне является двойником оригинала. Когда пользователь заходит на такую поддельную страницу и вводит логин и пароль, они становятся доступны мошенникам. Последним остается только войти в личный кабинет пользователя, чтобы перевести деньги с его банковского счета на свои счета.

При комбинированном фишинге мошенники создают поддельный сайт банка для привлечения на него потенциальных жертв. Владеющие психологическими приемами преступники предлагают пользователям самостоятельно произвести некоторые операции. От имени банка они пишут жертвам, якобы с целью ознакомления их с новыми привлекательными банковскими продуктами. При этом они предлагают пользователю перебросить средства со своего счета на депозит, якобы открытый для него банком. Получив таким образом доступ к счету жертвы, мошенники переводят деньги с него на свои счета.

Читайте также:  Оскорбление по телефону: определение правонарушения и виды ответственности, сбор необходимых доказательств

«Лаборатория Касперского» опубликовала данные, из которых следует, что Россия в первом квартале 2015 года стала одной их пяти стран-лидеров по количеству фишинговых атак на пользователей.

Если не терять бдительности, то защититься от фишинга вполне реально. В первую очередь, по мнению специалистов InfoWatch, следует быть внимательнее с URL (адресом) ссылки, полученной по почте, и загрузившейся страницей банка. Адрес обычно похож на настоящий во всем, кроме главного — домена второго уровня. Например, вместо адреса https://online.sberbank.ru может быть использован https://online.sberbank.abc123.ru.

Обнаружив, что для загрузки страницы не был использован безопасный протокол HTTPS, ее следует немедленно покинуть. Конечно, возможна работа основного сайта банка по HTTP, но в любом случае на странице интернет-банка слева от адресной строки должен быть рисунок замка (обозначение протокола HTTPS).

У фишинга есть разновидности, представленные вишингом, смишингом и фармингом.

При вишинге (голосовом фишинге) используются war diallers (автонабиратели) и возможности интернет-телефонии (VoIP), с помощью которых похищаются конфиденциальные данные клиентов (номера идентификационных и банковских карт, пароли доступа и т. д.).

Жертва получает письмо с просьбой позвонить по бесплатному телефону, чтобы уточнить остаток средств на карте или банковском счете. Приятный голос на автоответчике, запутав клиента банка, заканчивает разговор просьбой ввести номер счета и ПИН-код. После этого деньги быстро перемещаются со счета жертвы на счета мошенников.

Компании используют протокол VoIP для снижения расходов на телефонную связь, однако, это делает их сети более беззащитными перед атаками. Применяя для голосовой связи IP-телефонию, банки подвергают своих клиентов риску стать жертвами вишинг-атак, против которых пока не придумано средства.

Смишинг (СМС-фишинг) представляет собой преступную схему, целью которой является получение от клиента данных его кредитной карты, паролей и т. д. Для этого ему присылают СМС-сообщение от якобы надежного отправителя, в котором ему предлагается перейти на сайт и отправить данные, в том числе ПИН-код. Затем происходит списание средств с его карты на счет мошенников, при этом, дополнительно могут быть списаны средства за оказание услуги посредством СМС (платную СМС).

Настоящий банк никогда не звонит и не интересуется логинами и паролями от онлайн-банкинга, номерами кредитных карт, ПИН-кодами и т. д. Такой звонок можно получить только от мошенников!

Сейчас некоторыми банками практикуется использование более продвинутых систем защиты электронных платежей, которые используются, например, при оплате по карте в магазине покупки, сумма которой превышает лимит, установленный банком. В этом случае с клиентом может связаться представитель кредитной организации с просьбой назвать проверочное слово. Для этой системы у преступников также есть сложные виды мошенничества, направленные на отслеживание, перехват и выяснение номера телефона жертвы, и с его помощью — проверочного слова. Заполучив его, им ничего не стоит провести преступную операцию. Поэтому, следует очень внимательно относиться к таким звонкам и сообщениям.

Фарминг заключается в замене DNS адресов с целью перенаправления жертвы на поддельный ресурс. Это очень опасный вид мошенничества, так как отличить такую подделку бывает крайне сложно.

Специальные механизмы защиты от фарминга пока не созданы, поэтому, меры предосторожности клиентов банка заключаются в контроле входящей почты, использовании антивирусных средств защиты и т.д.

Аналитики InfoWatch уверены, что финансовые мошенники возлагают большие надежды на использование методов социальной инженерии и фишинга, так как считают взлом систем безопасности банков менее перспективным. Банки уделяют большое внимание информационной безопасности, поэтому, клиенты банков в этом смысле являются для мошенников более привлекательными кандидатурами на роль жертв.

Например, сегодня у пользователей очень популярны такие платежные онлайн-операции, как оплата мобильного телефона, покупка через Интернет музыки и книг в ценовом диапазоне от 100 до 1000 рублей. Усложняя систему безопасности путем введения многоуровневых систем подтверждения платежей, банки провоцируют клиентов пренебрегать безопасностью ради удобства пользования сервисом, что делает их уязвимыми для злоумышленников.

Сами банки мало озабочиваются атаками на клиентов, ведь их безопасности они не угрожают, да и нет у банков эффективных инструментов для противодействия мошенникам. Став жертвой фишинга, клиент не получит компенсации ущерба, так как банк назовет его виновным в инциденте. Поэтому, чтобы не стать жертвой финансовых мошенников, клиентам банков следует быть очень внимательными и помнить, что их доверчивость может привести к серьезным финансовым потерям.

Законодательное регулирование мошенничества в сфере компьютерной информации Текст научной статьи по специальности « Право»

Аннотация научной статьи по праву, автор научной работы — Кауфман Юлия Сергеевна

Раскрывается характеристика состава мошенничества в сфере компьютерной информации , общественно-опасные последствия, специфика информационных отношений, а также проблемы квалификации данного вида преступлений. Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в области предпринимательской деятельности, в области страхования. Включение указанной статьи в уголовное законодательство способствует конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств. Однако включение данного состава преступления в уголовное законодательство Российской Федерации порождает также ряд проблем. Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике.

Похожие темы научных работ по праву , автор научной работы — Кауфман Юлия Сергеевна

LAW REGULATION OF FRAUD IN COMPUTER INFORMATION SPHERE

The characteristics of fraud in computer information sphere , social dangerous consequences, specificity of information relations and also problems of qualification of the given type of crimes are disclosed. This crime is the same as fraud in credit sphere, payment receiving, use of credit cards, entrepreneurship activity sphere, and insurance sphere. The inclusion of the given article in criminal legislation enables the concretization of computer crimes together with the crimes in computer information sphere pointing out the crimes with use of computer means. However, the inclusion of the given content of crime in the criminal legislation of the Russian Federation creates also some problems. The necessity of criminalization of computer fraud appeared long time ago, the prove of accepting of this article is disclosed by some scientific articles, and is reflected in present practice.

Текст научной работы на тему «Законодательное регулирование мошенничества в сфере компьютерной информации»

ЗАКОНОДАТЕЛЬНОЕ РЕГУЛИРОВАНИЕ МОШЕННИЧЕСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

© Юлия Сергеевна КАУФМАН

Тамбовский государственный университет им. Г.Р. Державина, г. Тамбов, Российская Федерация, аспирант, кафедра уголовного права и криминологии, e-mail: vera1705@mail.ru

Раскрывается характеристика состава мошенничества в сфере компьютерной информации, общественно-опасные последствия, специфика информационных отношений, а также проблемы квалификации данного вида преступлений. Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в области предпринимательской деятельности, в области страхования. Включение указанной статьи в уголовное законодательство способствует конкретизации компьютерных преступлений, наряду с преступлениями в сфере компьютерной информации выделяя преступления, осуществляемые с использованием компьютерных средств. Однако включение данного состава преступления в уголовное законодательство Российской Федерации порождает также ряд проблем. Необходимость криминализации компьютерного мошенничества назрела давно, обоснованность принятия данной статьи раскрывается рядом научных статей, отражается в существующей практике.

Ключевые слова: мошенничество в сфере компьютерной информации; информация; хищение.

Федеральным законом № 207-ФЗ от 29 ноября 2012 г. в действующий Уголовный кодекс Российской Федерации внесены изменения. Гл. 21 была дополнена шестью новыми составами, среди которых ст. 159.6 «Мошенничество в сфере компьютерной информации». Данная статья призвана защитить отношения собственности, имущественные интересы, отношения, обеспечивающие охрану компьютерной информации и безопасность информационно-телекоммуникационных сетей. Уголовная ответственность предусмотрена за хищение чужого имущества или приобретение права на чужое имущество посредством ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [1].

Мошенничество в сфере компьютерной информации является закономерным шагом интеграции российского законодательства о борьбе с компьютерными преступлениями в международное законодательство. До настоящего времени основная деятельность в указанной сфере осуществлялась в рамках требований ст. 272-274 УК РФ. Прослеживается схожесть объективной стороны деяний ст. 159.6 УК РФ и ч. 2 ст. 272 УК РФ, предусматривающей неправомерный доступ к компьютерной информации, совершенный из

корыстной заинтересованности. Однако если при мошенничестве ввод, удаление, блокирование, модификация либо иное вмешательство являются способами преступления, то, по смыслу диспозиции ст. 272 УК РФ, уничтожение, блокирование, модификация либо копирование информации выступают скорее обязательными последствиями [2].

Положениями п. 166 Резолюции X Конгресса ООН по предупреждению преступности и обращению с правонарушителями, состоявшегося 10-17 апреля 2000 г. в Вене, определено: «если компьютерные данные поддаются идентификации и контролю по конкретному носителю данных, то с юридической точки зрения они могут рассматриваться как единый и ощутимый материальный предмет» [3].

Преступление, предусмотренное ч. 1 ст. 159.6 УК РФ, является преступлением небольшой степени тяжести, преступления, предусмотренные ч. 2 и 3 ст. 159.6 УК РФ, -преступлениями средней тяжести, а преступления, предусмотренные ч. 4 указанной статьи, – отнесены к тяжким [4].

Анализ указанной статьи позволяет сделать следующие выводы.

Включение мошенничества в сфере компьютерной информации в состав гл. 21 УК РФ предусматривает в качестве видового объекта отношения собственности, непосредственным объектом выступает чужое имущество или права на него.

Объективную сторону мошенничества в сфере компьютерной информации составляет хищение чужого имущества или приобретение права на чужое имущество.

Способом совершения преступления выступает:

1) ввод, удаление, блокирование, модификация компьютерной информации;

2) иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Субъект – общий, по ч. 3 ст. 159.6 УК РФ – специальный, квалифицирующим признаком выступает совершение преступления группой лиц по предварительному сговору либо организованной группой.

Субъективная сторона предполагает прямой умысел. Виновный осознает, что завладевает чужим имуществом или правами на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей [5].

Состав, описанный в ст. 159.6 УК РФ, является специальным по отношению к составу ст. 159 УК РФ, к тому же основной состав (ч. 1 ст. 159.6 УК РФ) конкурирует с основными составами, предусмотренными ч. 1 ст. 272, ч. 1 ст. 273 УК РФ. Нельзя не отметить отсутствие системности законодательства, что проявляется в различных подходах к установлению наказания за преступное хищение, сопряженное с незаконным использованием компьютерной информации, и фактически за то же деяние в сфере компьютерной информации, но без признаков хищения: мошенничество, причинившее ущерб до 2,5 тыс. руб. (ч. 1 ст. 159.6 УК РФ), карается мягче, чем преступление, предусмотренное ч. 1 ст. 172 и ч. 1 ст. 173 УК РФ. Вместе с тем мошенничество, причинившее ущерб от 2,5 тыс. до 1 млн руб. (ч. 2 ст. 159.6 УК РФ), карается жестче, чем преступление, предусмотренное ч. 1 ст. 272, и соразмерно преступлению, описанному в ч. 2 ст. 273 УК РФ. Это противоречие тем более остро, что в случае, если деяние не завершено, умысел на хищение трудно установить. Кроме того, есть проблема с конкуренцией в применении норм, предусматривающих квалифицирующие и особо квалифицирующие признаки:

при совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ, группой лиц по предварительному сговору с причинением значительного ущерба (до 2,5 тыс. руб.), совершенного из корыстной заинтересованности, и квалифицированного мошенничества в сфере компьютерной информации (ч. 2 ст. 159.6 УК РФ) [6].

Что касается общественно-опасных последствий, данное преступление, предусмотренное ст. 159.6 УК РФ, является преступлением с материальным составом, обязательным условием его совершения выступает хищение чужого имущества или приобретение права на чужое имущество. При этом возникает вопрос о том, что конкретно похищено в результате совершения преступления: деньги, информация, права или что-то еще. Таким образом, особую актуальность приобретает проблема информации как вещи, имущества.

Между тем информация исключена из перечня объектов гражданских правоотношений с 1 января 2008 г. [7]. В силу ряда свойств, у информации нет собственника, а только обладатель, что нашло свое отражение в ряде законов информационной отрасли права. Применяя понятие информационного объекта, информационной вещи, следует иметь в виду, что информация, обладая стоимостью, не является имуществом, как совокупность вещей. Таким образом, вопрос о возможности рассмотрения информационной вещи в качестве предмета мошенничества, в настоящее время не может решаться однозначно и нуждается в дальнейшей проработке.

Подводя итог, можно констатировать, что формальное отнесение преступлений данной категории к преступлениям против собственности неминуемо породит правовые коллизии в связи с невозможностью правоохранительных органов ответить на вопросы:

– о собственнике информации;

– о размере ущерба;

– об имущественных характеристиках компьютерной информации;

– о взаимосвязи правомерных действий (ввода, удаления, блокирования, модификации компьютерной информации) и общественно-опасных последствий (хищение чужого имущества или приобретение права на чужое имущество);

– о разграничениях между ст. 159.6 УК РФ и смежными составами преступления и др. [5].

В настоящее время в диспозиции статьи никоим образом не учтены особенности правового регулирования информационных отношений, самого понимания феномена информации, что породит сложности в практике привлечения к уголовной ответственности за совершение компьютерного мошенничества.

Представляется необходимым выделить в российском уголовном кодексе раздел, посвященный компьютерным преступлениям, куда включить отдельными главами преступления в сфере компьютерной информации, преступления с использованием компьютерных технологий, преступления в отношении конфиденциальной информации, намеренно выделяя видовые объекты, что в значительной мере упростит понимание сущности данной категории преступлений и возможности правоприменения.

В то же время диспозиция ст. 159.6 УК РФ с учетом особенностей российского информационного законодательства должна определять мошенничество с использованием информационно-коммуникационных технологий или компьютерной информации как хищение чужого имущества или приобретение права на чужое имущество путем неправомерных действий, связанных с вводом, удалением, блокированием, модификацией компьютерной информации либо иным неправомерным вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

1. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 29.11.2012 г. № 207-ФЗ // Российская газета. 2012. 3 дек.

2. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.

3. Доклад 10 Конгресса ООН по предупреждению преступности и обращению с правонарушителями //10 Конгресс ООН по предупреждению преступности и обращению с правонарушителями: сборник документов / сост. А.Г. Волеводев. М., 2001.

4. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.И. Чучаева. М., 2013.

5. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.

6. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.

7. Статья 128 ГК РФ (в ред. федерального закона от 18.12.2006 г. № 231-ФЗ). Доступ из информационно-правового портала «Гарант».

1. O vnesenii izmeneniy v Ugolovnyy kodeks Rossiyskoy Federatsii i otdel’nye zakonodatel’nye akty Rossiyskoy Federatsii: federal’nyy zakon ot 29.11.2012 g. № 207-FZ // Rossiyskaya gazeta. 2012. 3 dek.

Читайте также:  Статья 12.1.1 КоАП РФ: что грозит за отсутствие свидетельства о регистрации автомобиля в ГИБДД и обязательно ли проходить техосмотр?

2. Malenkin A.S. Voprosy razgranicheniya moshennichestva v sfere komp’yuternoy informatsii (st. 159.6 UK RF) i nepravomernogo dostupa k komp’yuternoy informatsii, sovershennogo iz korystnoy zainteresovannosti (ch. 2 st. 272 UK RF) // Protivodeystvie prestupnosti: ot teorii k praktike den’ za dnem: nauchno-prakticheskaya internet-konferentsiya Omskoy yuridicheskoy akademii. Omsk, 2013.

3. Doklad 10 Kongressa OON po preduprezhdeniyu prestupnosti i obrashcheniyu s pravonarushitelyami // 10 Kongress OON po preduprezhdeniyu prestupnosti i obrashcheniyu s pravonarushitelyami: sbornik dokumentov / sost. A.G. Volevodev. M., 2001.

4. Kommentariy k Ugolovnomu kodeksu Rossiyskoy Federatsii (postateynyy) / pod red. A.I. Chuchaeva. M., 2013.

5. Elin V.M. Moshennichestvo v sfere komp’yuternoy informatsii kak novyy sostav prestupleniya // Biznes-informatika. 2013. № 2 (24). S. 70-76.

6. Aleksandrova I.A. Novoe ugolovnoe zakonodatel’stvo o moshennichestve // Yuridicheskaya nauka i praktika. Vestnik Nizhegorodskoy akademii MVD Rossii. 2013. № 21. S. 54-62.

7. Stat’ya 128 GK RF (v red. federal’nogo zakona ot 18.12.2006 g. № 231-FZ). Dostup iz informatsionno-pravovogo portala “Garant”.

Поступила в редакцию 28.12.2013 г.

LAW REGULATION OF FRAUD IN COMPUTER INFORMATION SPHERE

Yuliya Sergeyevna KAUFMAN, Tambov State University named after G.R. Derzhavin, Tambov, Russian Federation, Post-graduate Student, Criminal Law and Criminology Department, e-mail: vera1705@mail.ru

The characteristics of fraud in computer information sphere, social dangerous consequences, specificity of information relations and also problems of qualification of the given type of crimes are disclosed. This crime is the same as fraud in credit sphere, payment receiving, use of credit cards, entrepreneurship activity sphere, and insurance sphere. The inclusion of the given article in criminal legislation enables the concretization of computer crimes together with the crimes in computer information sphere pointing out the crimes with use of computer means. However, the inclusion of the given content of crime in the criminal legislation of the Russian Federation creates also some problems. The necessity of criminalization of computer fraud appeared long time ago, the prove of accepting of this article is disclosed by some scientific articles, and is reflected in present practice.

Key words: fraud in computer information sphere; information; steal.

Мошенничество в Интернете и защита от него

По мере роста количества пользователей Интернета возрастает число мошенников, пытающихся заработать на этих пользователях. Интересной особенностью мошенничества в Сети является то, что многие методы не являются нарушением закона в явном виде, и это не позволяет преследовать жуликов по закону. Данная статья посвящена анализу наиболее распространенных форм мошенничества в Интернете и мер защиты от него.

Киберсквоттинг

Киберсквоттинг (от англ. сybersquatting) — это популярный в Интернете и «почти законный» способ зарабатывания денег. Он основан на анализе новостей рынка с целью выявления названий компаний и брендов новых товаров, для которых еще не зарегистрированы одноименные доменные имена. Обнаружив такой бренд, киберсквоттер регистрирует доменное имя на себя в надежде перепродать его впоследствии компании, владеющей соответствующим брендом.

В общем случае заработок киберсквоттера основан на следующих составляющих:

  • продажа доменного имени владельцу бренда — в этом случае прибыль получается за счет разницы между затратами на регистрацию доменного имени (что составляет порядка 10-15 долл. в год) и «выкупом», заплаченным компанией;
  • шантаж владельца бренда, который может быть основан на угрозах создать подложный сайт компании с информацией, порочащей ее честь и достоинство, или содержащий некорректную информацию о товарах;
  • заработок на баннерной рекламе.

В некоторых источниках киберсквоттинг классифицируют по направлениям, выделяя отраслевой, брендовый, именной и географический. Согласно законодательству различных стран (в том числе и российскому) киберсквоттинг незаконен, так как зарегистрированный товарный знак или бренд имеет приоритет над доменным именем, и у владельца товарного знака есть законные основания для судебного иска.

Защита. Защититься от киберсквоттинга достаточно просто — в Wikipedia в связи с этим даже описан специальный термин «защитный киберсквоттинг». Защита состоит в упреждающей регистрации всех доменных имен, созвучных с именем компании или бренда.

Тайпсквоттинг — это разновидность киберсквоттинга, основанная на регистрации доменных имен, отличающихся от имен раскрученных доменов опечатками или доменной зоной (термин образован от англ. type — печатать). Естественно, что для достижения высокой эффективности тайпсквоттер должен проанализировать статистику типовых опечаток пользователей. Для поиска примеров тайпсквоттинга был проведен эксперимент с популярными доменными именами yandex.ru и rambler.ru. Первые же попытки сделать опечатку в адресе позволили найти сайты тайпсквоттеров: http://www.yadex.ru, http://www.yadex.com/, http://www.andex.ru/, www.ranbler.ru, www.rambdler.ru. Заработок тайпсквоттера составляет прибыль от размещенной на сайте рекламы, платного редиректа на некие ресурсы или от продажи доменного имени владельцу созвучного имени. В отличие от классического киберсквоттинга, преследовать тайпсквоттера по закону невозможно.

Защита. Наилучшая форма защиты — анализ доменного имени на предмет возможных опечаток и регистрация 3-5 основных вариантов с редиректом на основной домен.

Фишинг

Фишинг является одним из самых распространенных видов мошенничества в Интернете. Термин образован от английского словосочетания «password fishing» (буквально «выуживание паролей») и в классической интерпретации означает введение пользователя в заблуждение при помощи поддельного сайта, визуально имитирующего сайт банка или иной интернет-системы, предполагающей идентификацию пользователя. Главная задача фишера — заманить пользователя на такой сайт-ловушку и каким-либо образом убедить его сообщить идентификационные данные. Для решения такой задачи фишеры обычно применяют одну из следующих методик:

  • спам — его типичная идея заключается в том, чтобы напугать пользователя некими проблемами, требующими от пользователя немедленной авторизации для выполнения тех или иных операций (разблокировки счета, отката ошибочных транзакций и т.п.). В подобном письме имеется ссылка на поддельный сайт, причем визуально подобная ссылка обычно неотличима от настоящей. Более простая форма фишинга состоит в рассылке поддельных писем от имени банка или некого провайдера услуг с просьбой уточнить номер счета, логин/пароль и прочие персональные данные, отправив их по указанному адресу;
  • реклама неких товаров, которые можно приобрести в интернет-магазине, причем в рекламе обязательно приводится ссылка на сайт магазина. Методика аналогична предыдущей — вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки;
  • применение троянской программы (например, класса Trojan.Win32.DNSChanger) или межсайтового скриптинга для перенаправления пользователя на сайт фишеров при попытке доступа к легитимному сайту. Наиболее простая реализация данного метода — модификация файла Hosts, а более сложные методы основаны на применении руткитов, троянских SPI/LSP-провайдеров или модификации системных настроек — например на перенастройке браузера на работу через троянский прокси-сервер или на подмене DNS-сервера провайдера в настройках TCP/IP на троянский DNS-сервер.

В последнее время все чаще сообщается о новой форме фишинга — выуживании у пользователя отсканированных копий его документов. В частности, имея ксерокопию паспорта и образец подписи, теоретически можно оформить кредит от имени пользователя. Получить отсканированные копии документов доверчивого пользователя несложно — например, прислать ему сообщение о том, что он выиграл в лотерею, является N-тысячным посетителем сайта X и т.п.

Защита. Большинство методик фишеров основано на доверии — следовательно, главная защита от них заключается в принципе «доверяй, но проверяй». Практическая реализация этого принципа базируется на ряде простых правил:

  • банки никогда не запрашивают у клиентов номера кредитных карт, PIN-коды к ним и прочие персональные данные. Банку эта информация изначально известна и если понадобится уточнение, то в любом случае представители банка предложат пользователю явиться в банк с нужными документами, но никогда не станут требовать прислать их, скажем, по почте;
  • не следует переходить по ссылкам, указанным в спам-письмах. Если ссылка визуально похожа на правильную, то это не означает, что она ведет на правильный сайт;
  • любая лотерея основана на принципе «играют многие, выигрывают единицы», соответственно основное количество играющих окупают затраты на призы. Следовательно, если пользователь не покупал лотерейные билеты или иным способом не оплачивал участие в лотерее, но вдруг получает сообщение о выигрыше, то это наверняка мошенничество;
  • следует настороженно относиться к рекламе товаров, цена которых значительно ниже цены в других магазинах;
  • в случае работы с интернет-магазинами следует производить простейший контроль: как давно зарегистрирован домен магазина, есть ли у магазина офис, юридический адрес, телефоны и т.п. (естественно, что подобную информацию достаточно просто проверить). Если на сайте подобная контактная информация не указана, то с таким магазином лучше дела не иметь.

В качестве общего правила следует еще упомянуть о том, что ни в коем случае нельзя вводить номера кредитных карт на незнакомых сайтах. К примеру, подавляющее большинство легитимных интернет-магазинов в нашей стране пользуется услугами компаний типа Assist (http://www.assist.ru/) и не запрашивает реквизиты банковской карты непосредственно у клиентов.

Мошенничество с платежными системами

Различные методики мошенничества с платежными системами и системами экспресс-оплаты нередко могут быть классифицированы как одна из форм фишинга. Однако ввиду особой распространенности рассмотрим данную форму мошенничества более подробно. С точки зрения реализации можно назвать массу вариантов, в частности:

  • магические кошельки — принцип обмана состоит в том, что при помощи спама или специально созданного web-сайта злоумышленник описывает некую уязвимость или «недокументированную особенность» системы, позволяющую получить прибыль, переводя некоторую сумму на указанный кошелек. В описании метода сообщается, что через некоторое время деньги вернутся, к примеру, в удвоенном количестве. Естественно, что уязвимости никакой нет и деньги получает злоумышленник;
  • поддельные обменники электронных денег и сервисы оплаты различных услуг;
  • попрошайничество — это обычно спам (по почте и в различных форумах) с просьбой перевести деньги на срочную операцию для спасения ребенка, ремонт или восстановление храма, помощь детскому дому и прочие подобные вещи;
  • поддельные письма или сообщения по ICQ от имени пользователя с просьбой одолжить небольшую сумму денег. Типовая схема — похищение паролей с ПК пользователя при помощи троянской программы, захват электронной почты и ICQ и последующая засылка просьбы одолжить деньги;
  • всевозможные пирамиды с использованием платежных систем;
  • мошеннические интернет-банки — как правило, предлагают вложить электронные деньги на очень выгодных условиях, после чего пользователь не получает ни денег, ни процентов;
  • мошеннические биржи труда, предлагающие за небольшую плату подыскать престижную работу (естественно, что деньги они получают, но взамен ничего не предоставляют). Аналогичным образом устроены мошеннические системы дистанционной работы: соискателю обещают дистанционную работу, но за «оформление документов» или иную операцию предлагают заплатить 10-15 долл.;
  • всевозможные интернет-лотереи, казино и прочие виды азартных игр;
  • получение займа у частных лиц — заемщик пытается получить как можно больше кредитов, после чего исчезает.

Данный список содержит только основные формы мошенничества, однако у них есть общая черта — попытка выудить у пользователя деньги. Проблема усугубляется тем, что электронный платеж сложно проследить, а незначительность сумм зачастую не позволяет возбудить уголовное дело.

Защита. Один из главных методов защиты может быть основан на аксиоме, применяемой многими службами экономической безопасности, — «любая предоплата подозрительна». Поэтому запрос внести некую оплату услуг без подписанного сторонами договора потенциально опасен — в случае мошенничества вернуть деньги в подобной ситуации почти нереально. Кроме того, следует придерживаться ряда простых правил:

  • получив от знакомого просьбу дать денег взаймы по электронной почте или ICQ, обязательно следует проверить, принадлежит ли ему указанный кошелек и просил ли он об этом;
  • необходимо учитывать, что магических кошельков и чудесных способов обогащения не существует. Это очевидный факт, тем не менее количество обманутых пользователей растет с каждым днем;
  • перед платежом следует воспользоваться защитными схемами, предлагаемыми электронными платежными системами. Классический пример — http://arbitrage.webmoney.ru — система, в которой фиксируются отзывы и претензии ее пользователей.

Hoax-программы

Программы Hoax не являются в чистом виде троянскими. Их задача — ввести пользователя в заблуждение с целью получения финансовой выгоды. По принципу действия можно выделить несколько разновидностей Hoax:

  • платные программы для взлома чего-либо, обмана платежных систем или интернет-казино. Подобную программу обычно можно скачать и запустить в демо-режиме, у нее есть сайт и документация. В случае запуска пользователь видит интерфейс программы, а в документации указано, что якобы в демо-режиме заблокирована функциональность программы. После оплаты происходит одно из двух: либо программа исчезает, либо жертве высылается ключ активации, после ввода которого программа или имитирует процесс взлома чего-то, или попросту выдает сообщение о том, что взламывать что-либо нехорошо и что это был розыгрыш. Примеров подобных программ десятки. Например, автору встречался обычный генератор случайных чисел (Hoax.Win32.Delf.m), создатель которого утверждал, что лицензионная версия за 7 долл. может угадывать номера в рулетке интернет-казино;

Утилита для взлома почтовых ящиков,
на самом деле отправляющая введенные данные злоумышленнику

  • генераторы кодов активации. Обычно эти Hoax по сути представляют собой троянские программы, предлагающие ввести номер неактивированной карты экспресс-оплаты для ее «клонирования». Принцип работы подобной троянской программы сводится к отправке введенных данных злоумышленнику и имитации процесса «клонирования» на время, достаточное злоумышленнику для активации карты;

Hoax-программа, авторы которой обещают,
что в случае покупки и активации программа будет генерировать
номера карт оплаты провайдера KievStar

  • имитаторы вирусов и антивирусов. Наиболее популярный из них — Hoax.Win32.Renos, который имитирует заражение компьютера вредоносной программой и настоятельно рекомендует скачать антиспайвер. Самое интересное, что последние версии Renos скрытно загружают и устанавливают рекламируемый «антишпион», что теоретически просто обязано насторожить пользователя. Однако исходя из того, что автором зафиксирована 371 модификация Renos, можно с уверенностью утверждать, что, по всей видимости, этот бизнес приносит прибыль и доверчивые пользователи до сих пор попадаются.

Утилита для клонирования карт оплаты телефона,
которая пересылает введенный код неактивированной
карты злоумышленнику

Помимо Hoax, можно выделить еще одну форму мошенничества с программным обеспечением — продажу бесплатных программ. Суть данного мошенничества заключается в том, что во многих интернет-магазинах отсутствует контроль за тем, является ли продавец правообладателем продаваемого ПО.

Динамическая подмена платежных реквизитов

Данный метод основан на том, что большинство пользователей при оплате счетов при помощи WebMoney или Yandex-Деньги не вводят многозначные счета вручную, а копируют их через буфер обмена. Номера счетов электронных платежных систем довольно просто опознать по формату (префикс и количество цифр) и динамически подменить. Реализовать это можно при помощи несложной программы, которая будет периодически анализировать содержимое буфера обмена и при обнаружении номера счета подменять его. Данная методика реализована в многочисленном семействе вредоносных программ класса Trojan-Spy.Win32.Webmoner. В теории возможны более сложные методики подмены счета, например путем фильтрации интернет-трафика и динамической модификации содержимого HTML-страниц.

Защита. Простейшая защита основана на визуальном контроле номеров счетов, вводимых в платежной системе, и их сопоставлении с требуемыми. Кроме того, большинство платежных систем позволяет проверить номер счета и установить, кому он принадлежит и какова, по мнению пользователей, его благонадежность.

SMS-голосование и оплата

Принцип данного мошенничества основан на появлении в последнее время систем оплаты при помощи отправки SMS на специальный номер. Принцип обмана состоит в том, что на неком интернет-сайте пользователю предлагается послать SMS с заданным текстом на указанный короткий номер под любым предлогом, обычно предлагается проголосовать за сайт, оплатить доступ к закрытому разделу сайта или загружаемому контенту и т.п. Обман состоит в том, что не указывается реальная стоимость, которая будет списана со счета отправившего SMS пользователя. Этот момент и отличает мошенничество от вполне легальных SMS-копилок, в случае которых пользователю сообщается стоимость SMS или прелагается задать сумму вручную.

Читайте также:  Мошенничество юридических лиц и индивидуальных предпринимателей: понятие, виды мошенничества и ответственность

Похищение платежных реквизитов пользователя

Похищение платежных реквизитов осуществляется при помощи троянских программ, нередко с использованием руткит-технологий. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение снифферов для перехвата и анализа трафика — подобная схема, к примеру, может быть реализована в интернет-кафе. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью кейлоггеров или визуального наблюдения за экраном и клавиатурой.

Защита. В первую очередь защита сводится к применению антивирусных пакетов, систем проактивной защиты и брандмауэров. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом.

Взлом сайтов и DDoS-атаки

Данное направление является криминальным в чистом виде и основано на том, что злоумышленники нарушают функционирование того или иного интернет-ресурса с последующим вымоганием денег за прекращение атаки, информацию об обнаруженной уязвимости или за гарантию того, что сайт не будет взламываться в течение определенного времени.

Защита. Защититься от DDoS-атаки весьма сложно — для противодействия DDoS применяются специализированные программные продукты, позволяющие фильтровать трафик, и дорогие тарифные планы, предполагающие аренду выделенного сервера, подключенного к скоростному интернет-каналу (подобный сервер гораздо сложнее перегрузить).

Блокировка компьютера и данных пользователя

Такая методика вымогательства основана:

  • на обратимой блокировке работы компьютера. Типовые примеры — Trojan.Win32.Agent.il (он же Trojan.Griven), Trojan.Win32.Krotten;
  • на шифрации или обратимом искажении данных пользователя. Наиболее известный пример — троян Gpcode.

Перечисленные операции выполняются на пораженном компьютере при помощи троянской программы, после чего пользователю предлагается заплатить злоумышленнику некоторую сумму за «противоядие». Причем если в случае повреждений настроек операционной системы, как правило, можно без особых проблем восстановить работу компьютера, то в случае применения несимметричного шифрования требуются создание утилиты-дешифратора и подбор ключа для расшифровки файлов.

Заключение

В настоящей статье приведены популярные на данный момент методики мошенничества в Интернете, однако следует учитывать, что это далеко не все методики — фантазия современных мошенников поистине безгранична. Эффективных технических мер защиты от мошенничества в Интернете и сфере высоких технологий не существует, поэтому основная мера защиты — это бдительность пользователя, а также знание основных технологий обмана и методик защиты от него. В идеале системным администраторам фирм есть смысл проводить обучение пользователей азам информационной безопасности. Аналогичные мероприятия по идее должны проводиться интернет-провайдерами, например это может быть издание ознакомительных брошюр для подключающихся к Интернету клиентов.

КИБЕРПРЕСТУПЛЕНИЯ: понятие, виды и методы защиты

КИБЕРПРЕСТУПЛЕНИЯ: понятие, виды и методы защиты

Сегодня мы поговорим о понятии киберпреступность, а так же рассмотрим виды киберпреступлений и методы защиты от них.

Киберпреступностью является любая преступная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других – компьютеры используются в своих целях киберпреступниками для распространения вредоносных программных кодов, получения незаконной информации, или для получения криптовалюты.

Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений:

Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

– фишинг

Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

– кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

– финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

– кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

– шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Нарушение авторского права

Нарушение авторских прав – одна из наиболее распространенных форм киберпреступлений. В первую очередь в эту категорию попадает выкладка в общий доступ музыки, фотографий, фильмов, книг и т. д. без согласия авторов.

Спам – чрезвычайно распространенный и многовариантный тип киберпреступлений. Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.

Социальные и политически мотивированные киберпреступления

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.

Преступления на почве ненависти и домогательства

Преступления на почте ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и вброс ложных новостей, касающихся определенной группы лиц.

Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.

Терроризм

Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам. Увеличения количества бизнесов, служб и устройств, доступных через интернет, несомненно будет и провоцировать новые случаи кибертерроризма.

Кибербуллинг

Использование компьютеров и подключенных устройств для домогательств, унижения и запугивания личностей подпадает под категорию кибербуллинга. Граница между кибербуллингом и некоторыми формами преступлений на почве ненависти зачастую размыта. Некоторые формы кибербуллинга (например, вброс обнаженных фотографий) могут подпадать под незаконные действия (например, эксплуатация детей).

Киберпреступления, связанные с недозволенными действиями

Изнанка интернета, именуемая также «dark web» (или глубоким интернетом), используется для совершения разного рода противоправных действий.

Противозаконная порнография

Распространение порнографии через интернет во многих странах трактуется как киберпреступление, в других – происходит лишь запрет содержимого экстремистской направленности. Распространение изображений с детской порнографией запрещено в большинстве стран.

Груминг

Сетевой груминг связан с сексуальными домогательствами до несовершеннолетних. В процессе могут использоваться различные методы общения: смс, социальные сети, электронная почта, чаты (например, в онлайн играх) и форумы. Во многих странах груминг подпадает под категорию киберпреступлений.

Распространение наркотиков и оружия

Различные IT-решения, используемые для распространения легитимных товаров и служб, могут также использоваться злоумышленниками. Например, рынки даркнета, существующие во всемирной паутине, помогают контрабандистам продавать оружие и наркотики и в тоже время оставаться вне поля зрения правоохранительных органов.

Как же киберприступники совершают свои преступления?

Существует четыре наиболее распространенных способа, которыми пользуются киберпреступники.

Первый, которого боятся многие люди – использование вредоносных программ . Вероятно, вы понимаете, что существует множество методов эксплуатации систем, и насколько важно использоваться различными мерами безопасности, например, устанавливать длинные пароли и делать регулярные обновления. Этот тип атак базируется на злоупотреблении компьютерами и сетя ми.

Второй способ – DDOS атаки , когда злоумышленник пользуется коммуникационным сетевым протоколом для создания огромного количества запросов к серверу или службе. В этом типе атак главная цель – вывести из строя объект воздействия.

Третий способ – комбинация социальной инженерии и вредоносного кода. Наиболее известная форма подобного рода атак – фишинг, когда жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода.

Четвертый способ – незаконная деятельность : домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий.

Как вы могли убедиться, киберпреступления включают в себя широкий диапазон незаконных деяний, начиная от мошенничества и кражи персональной информации и заканчивая преступлениями на почве ненависти и распространение наркотиков. Между этими видами существуем множество пересечений, и сложно провести точную границу. Например, фишинговая атака может быть направлена на кражу персональной информации. В то же время, подделка личности впоследствии может использоваться для получения денег, контрабандистами наркотиков или даже террористами. Важно понимать, что киберпреступления не всегда ассоциируются с изощренными схемами и не всегда затрагивают «глубокий интернет». Наилучший метод защиты от кибератак – быть в курсе современных угроз о которых мы рассказываем на нашем портале.

Урок 13
§11. Защита от мошенников

Содержание урока

Конспект урока

Конспект урока

Тема урока: Защита от мошенников

Учебные вопросы

1. Понятие о мошенничестве.

2. Разновидности мошенничества и их характеристика.

3. Приёмы, используемые мошенниками.

4. Способы защиты от мошеннических действий.

Средства обучения

Учебник, рабочая тетрадь, тетрадь для оценки качества знаний, образовательные ресурсы Интернета.

Планируемые результаты обучения

Учащиеся должны знать, что такое мошенничество и кто такие мошенники; уметь правильно действовать, чтобы не стать жертвой мошенников.

Основные термины и понятия

Мошенничество, обман, злоупотребление доверием.

Примерное содержание урока

При проведении занятия рекомендуется использовать моделирование наиболее распространённых криминогенных ситуаций и элементы ролевых игр.

Мошенничество — хищение чужого имущества или приобретение права на чужое имущество путём обмана или злоупотребления доверием.

Как видно из приведённого определения, мошенники не нападают в тёмном переулке, глухой ночью, в руках у них нет ножа. Их цель — найти слабые места у своей жертвы и вынудить её добровольно расстаться с деньгами, драгоценностями и прочим имуществом. Основная черта мошенников — гибкость мышления и поведения, позволяющая им быстро вживаться в любую роль, вести себя непринуждённо и естественно. Лучший способ защититься от них — быть настороже и не верить без крайних на то причин незнакомым людям.

Мошенничество — уголовно наказуемое преступление, но из-за того, что их жертва отдаёт своё имущество добровольно, доказать виновность преступников бывает непросто.

В соответствии со статьёй 159 Уголовного кодекса Российской Федерации наказание за этот вид преступления может колебаться от штрафа до 10 лет лишения свободы.

Закон выделяет две разновидности мошенничества:

• хищение путём обмана;

• хищение путём злоупотребления доверием.

Обман — это умышленное искажение действительного положения вещей, сознательная дезинформация будущей жертвы, преднамеренное введение её в заблуждение относительно определённых факторов, обстоятельств, событий с целью побудить жертву по собственной воле передать своё имущество или право на него мошеннику.

Злоупотребление доверием — наименее распространённая форма мошенничества, при которой преступник для завладения имуществом жертвы использует доверительные отношения, сложившиеся между ним и владельцем имущества.

Для совершения преступления мошенники используют различные приёмы. Некоторые из них приведены в учебнике.

Чтобы не стать объектом мошеннических действий, следует:

• проявлять бдительность, не сообщать о себе важную информацию, в том числе номера документов, счетов без крайней на то необходимости; никогда и никому не сообщать пин-кодов от карт, паролей к электронной почте, даже если звонят из официального учреждения;

• не говорить, что располагаете крупной суммой денег, не показывать деньги на людях, проявлять предельную осторожность, если с большой денежной суммой нужно идти по улице;

• помнить, что бесплатный сыр бывает только в мышеловке; не поддаваться соблазну даже в том случае, если ваши знакомые или знакомые знакомых совершали сомнительные сделки успешно (часто мошенники используют одиночный выигрыш для рекламы);

• всегда обращать внимание на новые виды мошенничества, о которых говорят в новостях или пишут в газетах; прислушиваться к мнению своих родственников и друзей, если они сомневаются в успешности какой-либо сделки;

• никогда не принимать предложений совершить сомнительную сделку, даже если она кажется очень выгодной; остерегаться незнакомых людей, предлагающих товар по заниженной цене (этот товар может быть ворованным или некачественным);

• при покупке или обмене валюты пользоваться услугами обменных пунктов или банков, не прибегать к помощи посторонних лиц;

• не доверять свои вещи посторонним людям, даже если до этого они поручали вам присмотреть за их вещами;

• не принимать участия в сомнительных розыгрышах призов; не соглашаться играть в азартные игры (лотереи, карты, напёрстки), даже если есть уверенность в успехе.

Если появилось предположение, что вы стали объектом мошенничества, действовать согласно схеме 13 учебника.

Дополнительная информация

С развитием технологий мошенники всё чаще используют мобильные телефоны и Интернет.

Наиболее распространённые схемы такого мошенничества:

• обман по телефону (например, требование выкупа или взятки за освобождение якобы из отделения полиции знакомого или родственника);

• SMS-просьба о помощи (требование или просьба перевести определённую сумму на указанный номер, используется обращение «мама», «друг», «сынок» и т. п.);

• телефонный номер-«грабитель» (платный номер, за один звонок на который со счёта списывается денежная сумма);

• выигрыш в лотерее, которую якобы проводит радиостанция или оператор связи (просят приобрести карты экспресс-оплаты и сообщить коды либо перевести крупную сумму на свой счёт, а потом ввести специальный код);

• предложение услуги или другой выгоды от оператора связи (достаточно ввести код, и с вашего счёта будут списаны деньги);

• штрафные санкции и угроза отключения номера якобы за нарушение договора с оператором мобильной связи;

• ошибочный перевод средств (просят вернуть деньги, а потом дополнительно снимают сумму по чеку);

• услуга, якобы позволяющая получить доступ к SMS и звонкам другого человека;

• предложение принять участие в лотерее, но предварительно нужно внести деньги или купить товары по каталогу на большую сумму.

http://sd-company.su/article/security/order — на этом сайте представлены адреса организаций, в которые можно обратиться за защитой от мошенников.

Домашнее задание

Учебник: глава 4, § 11; рабочая тетрадь: глава 4, § 11.

Можно попросить учащихся привести случаи мошенничества, с которыми они сталкивались в жизни.

Следующая страница §11. Защита от мошенников

Добавить комментарий