Наиболее распространенные преступления в сфере компьютерной деятельности

Преступления в сфере компьютерной информации: виды и ответственность

Наиболее распространенные преступления в сфере компьютерной деятельности

В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

Виды преступных деяний

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

Перечислим основные виды преступлений ИТ сферы:

  1. Самыми распространёнными преступлениями являются: перехват, уничтожение, блокирование, изменение или же распространение какой-либо информации или же информационных сервисов, которые находятся под охраной УК РФ. Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий. Вот это всё относится к такому виду ИТ преступлений, как получение несанкционированного доступа для последующего вмешательства в работу систем телекоммуникаций, сетей электросвязи, автоматизированных систем или же каких-либо информационных ресурсов.
  2. Нарушение правил эксплуатации компьютерных устройств при хранении и обработке данных информационного характера. А также несоблюдение правил доступа к сетям. В результате неправильного использования компьютера может быть повреждена очень важная информация.
  3. Создание, распространение и/или использование вредоносных программных обеспечений или приложений для различных электронных гаджетов. Эти программы приводят к уничтожению, копированию или распространению данных с устройства жертвы. Чаще всего используется именно для получения каких-то определённых данных. Для установления этих «вирусов» непосредственное присутствие злоумышленника не требуется. Он может находиться где угодно, даже в другой стране, а программу жертва установит случайно сама, открыв какое-нибудь письмо из своей электронной почты или перейдя по сомнительной ссылке в интернете.
  4. «Традиционные виды преступности», но уже совершаемые с помощью различной компьютерной техники, смартфонов, интернета, специальных программ или считывающих устройств. Они больше относятся к определённым видам мошенничества и экономическим преступлениям. Тут и кража денежных средств со счетов, и получение доступа к личному кабинету жертвы для последующих манипуляций с его счетами и пр. Но, об этом мы уже писали в другой статье.

Составы преступлений главы 28 УК РФ

Чтобы можно было дать характеристику преступного деяния в данной сфере, нужно рассмотреть его составляющие части. Первая – это конечно же сам объект данного деяния.

Прежде всего, объектом в этом случае будут общественные отношения. Сюда входят:и общественные интересы и права в области компьютерных систем, и государственные, и частной жизни какого-либо отдельного лица. Безопасность системы ЭВМ является объектом преступного деяния по ст. 274.

Субъективная сторона этого преступного деяния – умысел, согласно ст. 272 и 274 рассматриваемой нами главы.

Иными словами, это желание злоумышленника совершить именно преступление, осознавая, что это приведёт к опасным последствиям для общества.

При этом, он должен преследовать какие-то свои цели по получению выгоды для себя от совершения данного деяния. А стороной субъекта, согласно ст. 273, будет возможность совершения преступного деяния по неосторожности.

Объективной стороной, согласно главе 28, будет действие или же бездействие, повлёкшие за собой причинение вреда объектам в связи с нарушением их прав в сфере использование компьютерных систем или же сетей. Но чаще всего это всё-таки действия такие, как: взлом сетей или программ, проникновение в систему, заражение компьютерными вирусами и пр.

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Субъектом преступления в сфере ИТ будет адекватное лицо, старше шестнадцати лет. Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Ответственность

В Российской Федерации ответственность за киберпреступления, как вы уже наверно поняли, предусмотрена отдельной главой, под номером 28 «Преступления в сфере компьютерной информации». Она состоит из четырёх статей, каждую из которых мы подробно рассмотрим ниже.

Статья 272

Название: «Неправомерный доступ к информационным данным».

За нелегальный доступ к какой-либо информации, которая охраняется законодательством, повлёкший этим блокирование, изменение, уничтожение или же копирование каких-либо данных, наказание следующее:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за 18 месяцев;
  • ограничение свободы осуждённого — до двух лет;
  • исправительные работы — до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За такое же деяние, что и в части первой, но повлёкшее за собой причинение крупного ущерба (от одного млн. руб.) или же совершенное из корыстных побуждений, мера наказания следующая:

  • штрафные санкции – от 100 тыс. руб. до 300 тыс. руб. или доход злоумышленника за период  до трёх лет;
  • исправительные работы — до двух лет;
  • ограничение свободы — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника свободы – до четырёх лет.

За деяния, рассмотренные в первой и второй частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или же организованной группировкой, предусмотрены следующие меры наказания:

  • штрафные санкции – до 500 тыс. руб. или доход злоумышленника за период до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до пяти лет;
  • лишение злоумышленника его свободы – до пяти лет.

За те же деяния, что мы уже рассмотрели в первых трёх частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников их свободы — до семи лет.

Статья 273

Название: «Создание, а также распространение и использование вредоносных программ.»

За создание, использование или реализацию каких-либо программ для компьютерных устройств или какой-то другой компьютерной информации, предназначенных для осуществления несанкционированного блокирования, копирования, уничтожения и модификации любой компьютерной информации, и также направленных на нейтрализацию средств защиты этой информации на компьютерных устройствах, меры наказания следующие:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника его свободы – до четырёх лет.

За деяние, рассмотренное в первой части этой же статьи, но уже совершенное должностным лицом, предварительно сговорившейся группой лиц или какой-либо организованной группировкой, или же повлёкшее за собой причинение крупного ущерба (от одного млн. руб.), а также совершенное из корыстных побуждений предусмотрены следующие меры наказания:

  • штрафные санкции – от 100 тыс. руб. до 200 тыс. руб. или доход злоумышленника за период от двух до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы злоумышленника — до четырёх лет;
  • принудительные работы — до четырёх лет;

За те же деяния, что мы уже рассмотрели в первых двух частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников свободы — до семи лет.

Статья 274

Название: «Нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения.»

За нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения, которое повлекло за собой блокировку, копирование, удаление или же редактирование какой-либо информации, или же причинившее ущерб в крупном размере предусмотрены следующие меры наказания:

  • штрафные санкции — до 500 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы злоумышленника — до двух лет;
  • исправительные работы – от полугода до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За то же деяние, что мы уже рассмотрели в первой части данной статьи, в случае, если оно тем самым повлекло за собой тяжкие последствия или же способствовало созданию угрозы его наступления, меры наказания такие:

  • принудительные работы до пяти лет;
  • лишение злоумышленника его свободы — до пяти лет.

Статья 274.1

Название: «Неправомерное воздействие на критическую информационную инфраструктуру РФ.»

За создание, использование или (и) распространение (реализацию) вредоносного ПО или приложений для компьютерных устройств или иных компьютерных сведений, заведомо предназначающихся для нелегального воздействия непосредственно на критическую информационную инфраструктуру РФ, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы злоумышленника — до двух лет;
  • лишение злоумышленника его свободы – от двух и до пяти лет.

За нелегальный доступ к информации, содержащейся в  инфраструктуре России, о которой шла речь выше, и находящейся под охраной законодательства, в том числе и с использованием ПО или различных приложений для компьютерных устройств или какой-либо другой компьютерной информации, которые заведомо предназначаются для оказания неправомерного воздействия непосредственно на данную инфраструктуру России, или других вредоносных программ для компьютерных устройств, в случае, если оно повлекло причинение вреда этой критической информационной структуре нашей страны, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы осуждённого — до двух лет;
  • лишение преступника свободы – от двух и до шести лет.

За нарушение эксплуатационных правил для средств обработки или хранения, а также передачи компьютерной информации (охраняемой), которая содержится в критической информационной инфраструктуре РФ, или же информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, сетей электросвязи, которые относятся к этой инфраструктуре РФ, а также самих правил доступа к указанной информации, системам и сетям, если это причинило вред данной инфраструктуре РФ, наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до трёх лет;
  • принудительные работы — до пяти лет;
  • лишение преступника его свободы – до шести лет.

За деяние, рассмотренное в первых трёх частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или организованной группировкой, или же повлёкшие за собой причинение крупного ущерба (от одного млн. руб.), а также совершенные из корыстных побуждений, предусмотрены следующие меры наказания:

  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • лишение преступника его свободы – от трёх до восьми лет.

За те же деяния, что мы уже рассмотрели в первых четырёх частях данной статьи закона, в случае, если они тем самым повлекли за собой уже тяжкие последствия наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до пяти лет;
  • лишение злоумышленников их свободы – от пяти до десяти лет.

Заключение

Для того, чтобы ваша личная информация не оказалась в руках злоумышленников, необходимо защищать свои электронные устройства. Устанавливайте только проверенные программы, не открывайте подозрительную почту, установите хороший антивирус и контролируйте, у кого есть доступ к вашим гаджетам.

Все мы уже, можно сказать, живём в электронном мире. На первый взгляд простые вещи уже давно находятся в оболочке ИТ. И от этого нам уже никуда не деться. Но, защитить себя от преступлений в сфере информационной безопасности всё-таки можно.

Источник: https://prava.expert/uk/otvetstvennost/za-prestupleniya-v-sfere-kompyuternoj-informatsii.html

Классификация компьютерных преступлений, взгляд хакера и юриста

Наиболее распространенные преступления в сфере компьютерной деятельности

Классификация компьютерных преступлений, взгляд хакера и юриста

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

Классификация компьютерных преступлений, взгляд хакера и юриста

 SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО “Информация для всех” публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции “Право и Интернет”.

Добрынин Юрий Владимирович

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей  и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ – преступления в сфере компьютерной информации (ст.ст.

272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК.

Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.

Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса.

Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений.

И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

  1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.
  2. «кардинг» – похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
  3. «крекинг» – снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
  4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
  5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
  6. «спамминг» – массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.
  7. чтение чужих электронных сообщений.

Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без.

Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.).

Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» – по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 –  клевета, ст.

137 – нарушение неприкосновенности частной жизни, ст.159 –  мошенничество, ст. 183 – незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 – хулиганство, ст.272 – неправомерный доступ к компьютерной информации, ст.329.

Авторы статьи в издании “Российская юстиция”2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.

30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint).

А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.

Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183.

При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.

Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты.

В издании «Законодательство»3 отмечено, что  действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ».

На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 – причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.

1 – легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 – изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183.

Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.

272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

«Крекинг» – создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 – нарушение авторских и смежных прав ст.

273 – создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 – несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст.

– достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 – легализация (отмывание) средств, ст.272, ст.273.

Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов»5. Ст.

272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос).

В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.

«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись.

Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.

«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера – неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные с уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья, которую можно  вменить «спамерам» – 274.

В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»).

Это упущение, я считаю, необходимо рассмотреть при создании новых законопроектов в области регулирования компьютерных отношений.

Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 – нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.

Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.

 В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

* * *

1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.

2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.

3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.

4. Программы, созданные для изменения программного обеспечения.

5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.

Источник: https://www.securitylab.ru/analytics/241577.php

20 самых громких киберпреступлений 21 века

Наиболее распространенные преступления в сфере компьютерной деятельности

Приветствую, количество кибератак в мире возрастает, делая интернет все менее надежным. Киберпространство, как говорили раньше, – довольно-таки опасное место.

Иногда масштаб этой опасности даже трудно оценить. Тавиш Ваидья и Technology. Review подготовили список из 20 наиболее впечатляющих кибератак последних 15 лет.

По словам автора, подобные атаки повторяются снова и снова. “Это значит, что нужные выводы не были сделаны вовремя”, – говорит Ваидья.

Апрель 2001 года. Самолет-шпион EP-3E ВМС США столкнулся с китайским истребителем J-811 во время полета над Южно-Китайским морем, около острова Хайнань.

Пилот китайского самолета катапультировался, однако его так и не нашли. Предполагается, что он погиб.

А американский самолет, в свою очередь, был серьезно поврежден, вследствие чего совершил аварийную посадку на острове Хайнань, где китайские военные заключили в тюрьму 24 членов экипажа.

Этот инцидент спровоцировал кибербитву между американскими и китайскими хакерами, которая продлилась целый месяц. Целью сражения были помехи работе государственных сайтов, а также взаимные обвинения в воздушной атаке.

Экипаж США был выпущен из тюрьмы после того, как США передали письмо с извинениями китайским властям.

Апрель 2007 года. Эстония подвергается массированной атаке ботнетов со всего мира. Большинство атак нагружают сервер таким образом, что он не может принимать запросы и отключает новые соединения.

Основными целями атак были сайты президента Эстонии, парламента, министерств и новостных агентств. Также хакеры напали и на некоторые банки, один из которых утверждал о потере $1 млн из-за нападения. Эстонии в конце концов пришлось отрезать себя от внешнего Интернета, чтобы остановить лавину атак.

Кибератаки на Эстонию совпали с растущей напряженностью между этой страной и Россией, вызванной переносом военных захоронений советской эпохи.

Эксперты по компьютерной безопасности считают, что Россия почти наверняка причастна, хотя она это отрицает. В 2009 году группа хакеров, поддерживаемая Кремлем, была привлечена к ответственности.

Сентябрь 2007 года. Израильские истребители F-15 и F-16, отправленные на бомбардировку завода в Сирии, который подозревался в производстве ядерного оружия, таинственным образом уклонились от созданной Россией сложной сирийской ПВО.

Эксперты полагают, что Израиль взломал сети ПВО, используя программу, известную как Suter и разработанную с целью взламывать сети связи противника. Suter был разработан BAE Systems.

Программа работает таким образом – вражеские радиосети “бомбардируются” ложными данными и сообщениями, буквально сбивая их с толку.

Август 2008 года. Российская армия вторгается в самопровозглашенные Южную Осетию и Абхазию, которые являются частью Грузии. При этом, за несколько недель до вторжения многочисленные правительственные и новостные сайты Грузии были повреждены и отключены из-за хакерских атак. Российское правительство отрицает свою причастность, спихивая вину на так называемых добровольцев из России.

Январь 2009 года. Сайты, принадлежащие Армии обороны Израиля и израильскому банку Дисконт, отключены из-за атак хакеров, наряду с другими сайтами, принадлежащими небольшим компаниям и государственным органам.

Эта кибератака была преподнесена как протест против военных действий Израиля в секторе Газа.

Израиль обвиняет хакеров из бывшего Советского Союза, чьи действия были оплачены палестинскими группировками, такими как ХАМАС или Хезболла.

Февраль 2009 года. В СМИ появились сообщения о том, что червь Conficker поразил французские истребители и суда и подлодки Королевского флота СК.

Июль 2009 года. Правительственные, финансистские и новостные сайты в течение нескольких дней были отключены из-за хакерских атак. Также нападению подверглись некоторые американские сайты. Южная Корея обвинила в случившемся телекоммуникационное ведомство КНДР.

2003 – 2006 гг. Сотни сетей, принадлежащих НАСА и ряду других правительственных учреждений США повреждены в серии скоординированных атак под кодовым именем Titan Rain.

Атаки продолжались три года и также повредили сети, принадлежащие военным подрядчикам в нескольких государственных лабораториях – Sandia National Laboratories, Lockheed Martin и Redstone Arsenal.

Расследование SANS Institute обнаружило, что источник атаки находился в китайской провинции Гуандун, а исполнителями стали китайские военные хакеры.

Май 2006 года. Вредоносные программы с помощью фишинговых писем проникли в компьютеры и, использовав уязвимость Windows, украли пароли и логины.

Кроме того, в руках хакеров оказалось около 20 терабайтов данных из сети для обмена информацией при Агентстве защиты информационных систем Министерства обороны США.

Эта крупнейшая в мире частная сеть используется для передачи военной информации.

Июнь 2007 года. Спустя год хакеры повторили фишинговую атаку на Министерство обороны США, на этот раз завладев огромным количеством секретных данных, в том числе паролями и логинами, ответственными за секретные сети. Из-за атаки вышеупомянутые сети были переведены в автономный режим вне интернета.

Март 2009 года. Появляются сообщения о глобальной сети кибершпионажа под названием GhostNet. Для атаки посольств и министерств 103 государств сеть использовала уязвимость программы Adobe PDF reader.

GhostNet был выявлена после того, как тибетские власти обнаружили взлом компьютеров и обратились за помощью в расследовании к организации обеспечения безопасности InfoWar Monitor. Большинство атак, совершенных с помощью этой сети, были произведены из Китая.

Март 2011 года. Компания RSA, занятая обеспечением безопасности, сообщила о преследованиях своих сотрудников хакерами с помощью фишинговых писем, позволяющих взять управление над компьютерами.

Таким образом хакеры получили доступ к сетям RSA и скомпрометировали всю систему защиты компании, использующую жетоны SecureID для защиты клиентов компании.

Атака стоила компании 66 миллионов долларов и замену пользовательских жетонов SecureID.

Апрель 2011 года. Конфиденциальная информация была украдена у американского оборонного подрядчика L-3 Communications, с помощью жетонов SecureID, ранее похищенных у RSA. Lockheed Martin также подвергся подобному нападению, но не успешно.

Август 2011 года. При операции Shady RAT подверглись кибернападению более 70 корпораций и правительственных организаций по всему миру, в том числе оборонные подрядчики ООН. Атаки начались в 2006 году; в 2008 году они уже были направлены на руководящие органы летней Олимпиады в Пекине. И в этот раз, как полагают, источник атак находился в Китае.

Январь 2003 года. Вирус Slammer отключил системы мониторинга безопасности на АЭС Девид-Бэсс в Огайо на 5 часов. Аналоговая система-дублер также не работала в тот момент, так как электростанция уже несколько лет была отключена и находилась в состоянии ремонта. Тем не менее, этот случай показывает, насколько уязвимой может быть жизненно важная инфраструктура.

Январь 2010 года. Google объявил об атаке из-за уязвимости Adobe Reader, позже окрещенной экспертами “Операция Аврора”. В “Авроре” также пострадали более 30 других компаний, включая Yahoo, Symantec Adobe, и Northrop Grumman.

Октябрь 2010 года. Американские банки потеряли более 12 млн долларов в атаке, использовавшей троянский вирус “Зевс” для записи нажатия клавиш с целью узнать банковские реквизиты. В подозреваемых в совершении мошенничества – около 100 человек.

Декабрь 2013 года. Китайские хакеры использовали методы фишинга, чтобы заразить вредоносным ПО компьютеры европейских участников G20, заседающих на встрече в Санкт-Петербурге. В итоге хакеры получили доступ к подробностям предлагаемого военного вмешательства США в Сирии.

Апрель 2011 года. Сеть Sony Playstation взломана с целью кражи личных данных и номеров платежных карт 77 миллионов пользователей, что, возможно, стало крупнейшей кражей персональных данных в истории. Происшествие стоило Sony 171 млн долларов судебных издержек, проведения кампании “Добро пожаловать обратно” и других мер для привлечения пользователей.

Июнь 2010 года. Исследования в сфере компьютерной безопасности открыли компьютерный вирус Stuxnet, предназначенный для атаки программируемых логических контроллеров, применяющихся в промышленном оборудовании.

Предполагается, что вирус был создан американо-израильской командой для атаки иранского завода по обогащению урана в Натанзе.

Вирус предназначен для изменения скорости центрифуг по обогащению урана путем генерирования колебаний, достаточно сильных для уничтожения устройств.

Согласно отчетам, с помощью Stuxnet уже повреждены более 1000 центрифуг, таким образом, сократив количество эксплуатируемых в Иране устройств до 3900.

Источник: https://zen.yandex.ru/media/id/5c9b21d83bbd5d00b356a271/20-samyh-gromkih-kiberprestuplenii-21-veka-5c9b232c5e29d000b387248b

Компьютерные преступления – Информационная преступность

Наиболее распространенные преступления в сфере компьютерной деятельности

Особое место среди информационных преступлений занимают такназываемые «компьютерные преступления», которые связаны с использованием техновых возможностей по доступу к информации, которые предоставляют пользователямсовременные информационно-телекоммуникационные сети и системы.

Такого рода преступления, какправило, предполагают высокую профессиональную подготовку лиц, их совершающих,и поэтому осуществляются обычно так называемыми «хакерами», т. е.

профессиональными программистами, прекрасно не только владеющими навыкамииспользования современных информационно-вычислительных и телекоммуникационныхсистем, но и обладающими определенными познаниями специфики той предметнойобласти, в которой эти системы используются (например, банковская илитаможенная сфера, бухгалтерские операции и т. п.).

                                                                                                            

Наиболее типичными целямикомпьютерных преступлений являются:  

• хищение средств изавтоматизированных денежных фондов путем подделки счетов и платежныхведомостей, совершения покупок с их фиктивной оплатой, перечисления денег нафиктивные счета и т. п.;

• кража информации из баз данныхи компьютерных программ;

• преднамеренное искажениехранящейся в системе или же передаваемой ею информации;

• нарушение нормальногофункционирования информационно-телекоммуникационных систем, включая ихфизическое повреждение или уничтожение.

Лица, совершающие такиепреступления, могут быть условно разделены на следующие три основные категории:

• персонал фирм или другихобслуживающих организаций, имеющий дело с информационной техникой излоупотребляющий своим должностным положением;

сотрудники организации,занимающие ответственные посты и вследствие этого имеющие достаточно широкиеполномочия по доступу к информационным ресурсам вычислительных систем;

удаленные пользователиинформационно-телекоммуникационных систем, обладающие дополнительнойинформацией о деятельности тех организаций, по отношению к которым совершаютсякомпьютерные преступления.

(!!)Действия компьютерныхпреступников, как правило, заранее обдумываются и тщательно готовятся. Поэтомуони часто бывают весьма хитроумными, а их последствия тщательно маскируются иобнаруживаются лишь спустя некоторое достаточно продолжительное время.

В большинстве случаевкомпьютерные преступники ранее не имели уголовного прошлого и являютсянормальными личностями, обладающими изобретательностью и любознательностью.

Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, неудовлетворенные своим материальным положением или же социальным статусом.

В ихсреде распространен так называемый синдром “Робин Гуда”, когда предполагается,что жертвами планируемого компьютерного преступления станут лишь обеспеченныелюди и коррумпированная властная верхушка. Это является для потенциальныхпреступников определенным моральным оправданием своих действий.

Самые распространенные компьютерные преступления :

• перехват информации при помощиразличного рода подслушивающих, записывающих и других систем, размещаемых внепосредственной близости от центральных элементов информационно-вычислительнойсистемы, встраиваемых в ее оборудование или программное обеспечение, а такжедействующих на расстоянии путем приема и анализа электромагнитных излучений,сопровождающих функционирование контролируемой системы;

• непосредственный несанкционированныйдоступ к. информационным ресурсам автоматизированных информационных системпутем использования уже имеющихся или же дополнительных собственных терминаловпользователей и принятых в данной системе паролей, коды которых удалосьполучить тем или иным способом.

Если перехват информации требуетдостаточно серьезного технического обеспечения преступной операции и поэтомучаще всего применяется в случаях политического или же промышленного шпионажа,то несанкционированный доступ к информации с обычного пользовательскоготерминала является существенно более простым способом, который может бытьосуществлен в одиночку без какой-либо дополнительной технической оснастки.Именно этот способ и применяется сегодня в большинстве случаев компьютернымипреступниками.

Поэтому для повышенияэффективности современных систем разграничения доступа пользователей к наиболееответственным информационным системам в последние годы стали применять такиеметоды, как автоматическая идентификация личности пользователя по его отпечаткампальцев, а также по фотографиям, которые с этими целями специально хранятся вэлектронном виде в памяти системы.

Источник: https://www.sites.google.com/site/informacionnaaprestupnost1/komputernye-prestuplenia

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.