Обстановка совершения преступления. Тема: «Способы совершения компьютерных преступлений

Содержание
  1. Советы по защите от киберпреступников
  2. Что такое киберпреступление
  3. Типы киберпреступлений
  4. Примеры киберпреступлений
  5. Атаки с использованием вредоносного ПО
  6. Фишинг
  7. Распределённые атаки типа «отказ в обслуживании»
  8. Как не стать жертвой киберпреступления
  9. Регулярно обновляйте ПО и операционную систему
  10. Установите антивирусное ПО и регулярно его обновляйте
  11. Используйте сильные пароли
  12. Не открывайте вложения в электронных спам-сообщениях
  13. Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете
  14. Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
  15. Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
  16. Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
  17. Внимательно просматривайте свои банковские выписки
  18. Расследование преступлений в сфере компьютерной информации
  19. Способы совершения преступлений
  20. Расследование преступлений

Советы по защите от киберпреступников

Обстановка совершения преступления. Тема: «Способы совершения компьютерных преступлений

Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

  • Что такое киберпреступность
  • Типы киберпреступлений
  • Что считается киберпреступлением (на примерах)
  • Как защититься от киберпреступников

Что такое киберпреступление

Киберпреступление – это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании – предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО – это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware – это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry – это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Жертвами WannaCry стали 230 000 компьютеров в 150 странах мира. Владельцы заблокированных файлов отправили сообщение с согласием заплатить выкуп в криптовалюте BitCoin за восстановление доступа к своим данным.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Фишинговая кампания – это массовая рассылка спам-сообщений или других форм коммуникации с целью заставить получателей выполнить действия, которые ставят под угрозу их личную безопасность или безопасность организации, в которой они работают.

Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию.

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

В этих письмах злоумышленники соблазняли болельщиков фальшивыми бесплатными поездками в Москву на Чемпионат мира. У людей, которые проходили по ссылке в сообщениях, были украдены личные данные.

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

В отличие от массовых неперсонифицированных фишинговых рассылок сообщения для целевого фишинга создаются так, чтобы у получателя не возникло сомнений, что они отправлены из надежного источника, например, от генерального директора или IT-менеджера.

Распределённые атаки типа «отказ в обслуживании»

Распределенные типа «отказ в обслуживании» (DDoS) – это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, – это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Не открывайте вложения в электронных спам-сообщениях

Классический способ заражения компьютеров с помощью вредоносных атак и других типов киберпреступлений – это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя.

Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете

Еще один способ, используемый киберпреступниками для заражения компьютеров пользователей, – это вредоносные ссылки в спамовых электронных письмах или других сообщения, а также на незнакомых веб-сайтах. Не проходите по этим ссылкам, чтобы не стать жертвой интернет-мошенников.

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Источник: https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime

Расследование преступлений в сфере компьютерной информации

Обстановка совершения преступления. Тема: «Способы совершения компьютерных преступлений
Замечание 1

Методика расследования компьютерных преступлений, а именно криминалистическая характеристика таких деяний, формируется при учете их высокой латентности, степени сложности сбора доказательств, включая их использование в процессе доказывания.

Методика расследования преступлений в сфере компьютерной информации включает:

  • информацию о способах совершения и сокрытия преступных деяний;
  • типологические данные, касающиеся субъектов преступления;
  • информация об обстановке и типичном мотиве совершения преступления.

Способы совершения преступлений

В сфере компьютерных технологий преступления можно разделить на 2 группы:

  • непосредственный неправомерный доступ к компьютерной информации, системам ЭВМ;
  • удаленный правомерный (опосредованный) доступ.

В первую группу можно включить преступные действия: уничтожение, модификация, блокирование, копирование компьютерной информации, нарушение компьютерной техники (сети) посредством соответствующих команд и др.

Во вторую группу входят преступления, касающиеся подключения к линии законного пользователя через телефонную линию; проникновения в чужую информационную сеть посредством автоматического перебора абонентских номеров с дальнейшим соединением с определенным компьютером; проникновения в чужие компьютерные системы, используя чужие пароли.

Замечание 2

Знание этих типов преступлений дает возможность выработать тактику и определить методы по определению примерного круга людей, которые могли совершить указанные действия.

Большую роль играет знание о личности преступника, поскольку это несет в себе важную для криминалистики информацию. Так, в уголовном расследовании, особенно важными являются сведения о профессиональных качествах, специальных знаниях, навыках работы с ЭВМ, программами компьютера и др.

Субъекты классифицируются на несколько групп: профессионалы в области взлома компьютерных программ и сетей (вандалы), которые занимаются распространением вредоносных программ (вирусов) для разрушения системы.

Замечание 3

Другие субъекты вносят в компьютерную систему звуковые, шумовые эффектыов (шутники), еще одна группа взламывает компьютерную систему для похищения денежных средств (взломщики).

Не профессиональные преступники в сфере компьютерных технологий могут заниматься блокировкой, игнорированием информации, что чаще всего происходит в компьютере без пароля или с паролем, который знает определенных круг людей. В эту категорию можно включить и лиц, которые имеют различные психические отклонения и страдают компьютерными фобиями.

Опиши задание

Расследование преступлений

Расследование преступлений в сфере компьютерной информации показало, что подобные преступления чаще совершаются мужчинами 16-30 лет. В их числе преобладают те, кто имеет высшее и неоконченное высшее образование.

В соответствии с обстановкой совершения компьютерных преступлений значительную роль играет место и время совершения.

Для этих действий не всегда место совершения противоправного деяния совпадает с местом наступления опасных последствий для общества.

В большинстве случаев преступления совершаются в условиях нарушения установленного порядка работы компьютера. Время в этом случае устанавливается по датам, которые указаны в файлах.

Замечание 4

Среди мотивов преступления можно выделить шпионаж и диверсию, корысть, хулиганство и др.

На начальной стадии расследования такого преступления обычно проявляются следующие виды типовых ситуаций:

  1. заявление о неправомерном доступе к чужим сведениям (нарушение целостности и конфиденциальности информации), поступающее от собственника информационной системы, который обнаруживает этот факт; наличие информации о лице, которое может иметь к этому отношение;
  2. заявление пострадавшего лица при отсутствии информации о причастности к противоправным деяниям определенного лица;
  3. обнаружение факта указанных противоправных действий оперативными органами в ходе розыска, включая их фиксацию соответствующим образом.

Во всех случаях основная первоначальная задача должна сводиться к установке способа совершения преступления; порядка регламентации определенной информационной системы посредством ее собственника; людей, которые работают с системой и имеют к ней доступ.

Для этого осуществляются первоначальные следственные действия, включая допрос собственника информационной системы и свидетелей; осмотр компьютера (техники) и носителей; выемка и осмотр необходимых документы.

Осмотр и выемка проводятся при участии специалистов в сфере компьютерной техники, при этом участие специалистов в сфере компьютерной информации может являться специфической методической особенностью таких расследований.

Рассмотренные действия позволяют осуществить выявление и других необходимых свидетелей для допроса, определение людей, которые причастны к этому деянию, расчет примерной суммы ущерба, который причинен владельцу информационной системы.

Замечание 5

В случае задержания правонарушителя на месте преступления (сразу после него), необходим его обыск и допрос. Обыск производится у него дома и на работе.

Последующие следственные действия касаются изъятия компьютера, его устройств, их осмотра и при необходимости экспертного исследования, допроса новых свидетелей, предъявления обвинения и допроса обвиняемого.

Источник: https://Zaochnik.com/spravochnik/pravo/kriminalistika/rassledovanie-prestuplenij-v-sfere-kompjuternoj-in/

Вопросы юристу
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: