Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
оэк ответы к зачету.docx
Скачиваний:
25
Добавлен:
19.09.2019
Размер:
575.79 Кб
Скачать

Виды компьютерных преступлений

Метод создания ажиотажа потребителей используется при торговле на интернет-аукционах и является одним из наиболее распространённых способов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приёма заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар к участию в торгах привлекаются «подставные» покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ – фактически незаконен, однако он один из наиболее эффективных особенно в последние минуты торговли.

Специальные компьютерные программы-роботы вычисляют мошенников разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продавцом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы.

Метод покупки по наименьшей цене. Одним из приёмов искусственного занижения цены выставляемых на торги интернет-аукциона товаров является следующий: потенциальный покупатель предлагает самую низкую ставку, а его партнёр – настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интернет-аукциона, предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать свое предложение, и товар оказывается продан по низкой цене.

Метод «Воздушный змей». В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счёта не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так, чтобы общая сумма средств на счёте покрывала требование о первом переводе.

Этот цикл повторяется большое число раз до тех пор, пока на счёте не оказывается приличная сумма (фактически, она постоянно переводится с одного счёта на другой, увеличивая размеры). Тогда деньги быстро снимаются, и владелец счетов скрывается. Этот способ требует очень точного расчёта, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Метод «Поиск бреши» или «Люк». Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной «бреши» программа «разрывается» и туда вставляется необходимое число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу.

Одним из способов создания бреши является DoS-атака. DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер.

При DoS-атаке не ожидая ответа от сервера, ему отсылается большое число пакетов определённого размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информации, и либо аварийно отключается от Интернета (при помощи специального ПО, контролирующего сетевой трафик), либо (если не установлено такое ПО) «зависает». Данный тип атаки довольно опасен, т.к. после её проведения вся подсеть будет повреждена.

Метод «Троянский конь», состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность или предложении программы, которая будет выполнять не только интересующие пользователя функции, но и, в тайне от пользователя, работать в интересах ее создателей. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Кибертерроризм. Преступники, используя программу-вирус типа «троянский конь», удалённо отключили датчики, отвечающие за контроль уровня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий водоём. По данным экологов, окружающей флоре и фауне был нанесён невосполнимый ущерб.

Фишинг (от англ. Рhishing) – вид киберпреступления, основанного на завладении конфиденциальной информацией идентифицирующей пользователя системы электронной коммерции (например, платежной системы) обманным путем и мошенническом использовании этих персональных данных.

Мошенники, как правило, используют всяческие уловки, вынуждающие пользователей самолично расстаться с конфиденциальными данными – например, посылая электронные письма с предложениями подтвердить регистрацию аккаунта, содержащие ссылку на сайт, внешний вид которого полностью копирует дизайн известной системы электронной коммерции (при посещении пользователя попросят ввести свое имя и пароль, которые и будут похищены).

Жертвами подобных мошенников стали клиенты платежной системы PayPal, а также клиенты банков Barclays, Lloyds TSB, NatWest и Smile. Мошенники, занимающиеся Phishing, пытаются привлечь доверчивых потребителей, такими громкими названиями как: America Online, Microsoft, Paypal и т.п., рассылая тысячи электронных посланий от имени этих компаний.

Пирамиды и письма по цепочке (своеобразный «косвенный налог» на плохое знание математики). Обычное такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать незначительную сумму денег (технология электронных денег идеально подходит для таких «предприятий»). Далее, нужно заменить фамилию одного из получателей на свою и разослать письма дальше. Получатели, в свою очередь, должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше изменённое таким образом письмо. Согласившиеся участвовать в пирамиде становятся спаммерами и в итоге большинство из них теряют деньги.

Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая видимость прибыльности и привлекая новые жертвы.

Расцвет интернет-пирамид в мире относится к первой половине 1990-х годов, то есть к периоду активной деятельности мошеннических финансовых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада – «пирамиды» составляют всего 1% среди сетевых мошенничеств.

Вовлечение в деятельность финансовых пирамид осуществляется под видом деловых предложений принять участие в некой простой и законной деятельности, которая приносит солидный ежедневный доход – 200-500 долл. При этом, как правило, никаких деталей не уточняется.

Азартные игры в онлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все бóльшую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие «виртуальные казино», предлагающие разные виды азартных игр.

При организации подобных игр существуют огромные возможности для злоупотреблений, например, путём нарушения вероятностных закономерностей игры в кости, «подглядывания» в карты игроков или отказа платить выигрыш победителям. Рост объёмов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр.

Предложения легко и много заработать. В Сети можно найти много объявлений, с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты кроме адреса бесплатного почтового ящика. При этом обещается щедрая для подобного вида работы оплата.

Схема мошенничества проста: в качестве тестового задания предлагается выполнить определённую работу. После её выполнения отвечают, что работа неплоха, но больше подошёл другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу – для этого даются специальные тестовые задания, не предназначенные для последующего использования.

Надомная работа. Часто под этими предложениями скрывается возможность зарабатывать около 1 долл. за запаковывание и рассылку чего-либо. При этом от участника требуется несколько сотен долл. на покупку оборудования и прочих принадлежностей. В результате участник вовлекается в пирамиду, не получает обещанного вознаграждения и лишается вложенных денег.

Метод «Мошенничество с предоплатой». В этой ситуации пользователю предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через Интернет, никогда не прибывают. В большинстве случаев рекламное обращение данного вида содержится в рекламных сообщениях, рассылаемых против воли получателя (спам).

С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 потенциальным жертвам. С помощью же электронной почты появляется возможность рассылать несколько тысяч сообщений в час.

Это одна из самых простых схем мошенничества. Её последствий можно избежать, если при платежах в Интернете использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение продавца отправить платёж в адрес абонентского ящика вызывает подозрение – честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации.

Методы предупреждения данного вида мошенничества разрабатываются многими интернет-аукционами. На eBay существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выставить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателями и тем меньше вероятность возникновения проблем.

Извещение о выигрыше. Суть данной схемы состоит в том, что потенциальной жертве сообщают о неожиданном выигрыше, например, путешествия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной.

Киберсквоттинг – вид мошенничества, связанный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Перепродажа доменных имен веб-сайтов принимает промышленные масштабы. Пострадавшими от действий мошенников являются, как правило, правообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию.

Кредит на выгодных условиях. Суть данной схемы состоит в предложении кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результат – не только невозможность возврата кредита, но и опасность лишиться имущества.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Пример преступления данной категории – фоун-фрейкинг: использование компьютера для проникновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи.

Другой пример данного вида преступлений – Staff fraud или создание нелегальных копий «двойников» сотовых телефонов.

Метод «Уивинг» – одно из наиболее распространённых преступлений этого вида, связанно с кражей услуг и происходит с использованием схемы «запутывания следов». Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети – Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как средство для атаки на другие системы.

Создание вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продаётся специальная программа-конструктор для генерации вирусов. С её помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причём каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадёт к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Примеры: В 1949 году американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

История компьютерных вирусов началась в 1975 году, когда через Telenet распространился первый в истории сетевой вирус The Creeper. Для противодействия вирусу была написана антивирусная программа The Reeper.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырёх типов:

  • персональные данные;

  • корпоративная информация, составляющая коммерческую тайну;

  • объекты интеллектуальной собственности и материалы, защищённые авторским правом;

  • информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.

Похищаются сведения о новейших научно-технических разработках, планах компаний по маркетингу продукции и заключаемых сделках. Типичные злоупотребления, посягающие на объекты авторских прав – преступления, связанные с несанкционированным размножением компьютерных программ. Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера пластиковых карт и т.п.

Рассмотрим виды мошенничества, применяемые в интернет-трейдинге, все они основываются на Интернете как средстве распространения ложной информации для манипулирования спросом и предложением на фондовом рынке.

Метод Pump&Dump («увеличить и сбросить»). Метод основан на «вбрасывании» в электронные СМИ (возможно при помощи «взлома» новостных сайтов) заведомо ложной информации. Например, новости о готовящемся поглощении небольшой компании транснациональным гигантом. Мошенник предварительно покупает крупный пакет акций поглощаемой компании. Ажиотажный спрос, вызванный этой новостью, повлечёт повышение цены на бумаги компании, и мошенник продаст их на пике спроса.

Эта схема может встречаться и в своем зеркальном отображении, когда перед распространением негативной информации акции продаются и откупаются уже на более низком уровне.

Искажение информации о сроках первичного размещения акций. Например, распространив информацию с ложной датой первичного размещения акций, мошенник может купить акции дешевле и сбросить их в тот момент, когда остальные инвесторы придут на торги по этим бумагам.