Абстрактные виды компьютерных преступлений
Обновлено: 21.11.2024
Преступления, связанные с использованием компьютеров, включают в себя киберпреступления, совершенные «для получения личной или финансовой выгоды или вреда» (UNODC, 2013, стр. 16). Киберпреступления, включенные в эту категорию, «сосредоточены… на действиях, для которых использование компьютерной системы [или цифрового устройства] является неотъемлемой частью образа действий» преступника (УНП ООН, 2013, стр. 17). В проекте комплексного исследования киберпреступности УНП ООН 2013 г. в эту широкую категорию были включены следующие киберпреступления (стр. 16):
- Компьютерное мошенничество или подделка
- Преступления, связанные с использованием персональных данных.
- Отправка или контроль рассылки спама
- Нарушения авторских прав или товарных знаков, связанные с компьютерами
- Действия, связанные с компьютером, причиняющие личный вред
- Связанное с компьютером домогательство или «уход» за детьми.
Мошенничество или подлог с использованием компьютеров
В соответствии с Конвенцией Совета Европы о киберпреступности мошенничество и подделка документов считаются частью правонарушений, связанных с компьютерами (т. е. подлог с использованием компьютеров и мошенничество с использованием компьютеров). Статья 7 Конвенции Совета Европы о киберпреступности определяет подделку компьютерных данных как «преднамеренный… и неправомерный ввод, изменение, удаление или сокрытие компьютерных данных, приводящий к получению недостоверных данных с намерением они должны рассматриваться или действовать в отношении них в юридических целях, как если бы они были подлинными, независимо от того, являются ли данные непосредственно читаемыми и понятными». Это киберпреступление также запрещено статьей 10 Арабской конвенции о борьбе с преступлениями в области информационных технологий.
Компьютерная подделка включает выдачу себя за законных лиц, органы власти, агентства и другие организации в Интернете в мошеннических целях. Киберпреступники могут выдавать себя за людей из законных организаций и агентств, чтобы обманом заставить их раскрыть личную информацию и предоставить преступникам деньги, товары и/или услуги. Отправитель электронной почты выдает себя за представителя законной организации или агентства, пытаясь заставить пользователей доверять содержимому и следовать инструкциям электронной почты. Электронное письмо отправляется либо с поддельного адреса электронной почты (выглядящего как подлинное электронное письмо от организации или агентства), либо с доменного имени, похожего на официальное имя организации или агентства (с некоторыми незначительными вариациями).
Распространенный метод – отправка адресатам электронного письма со ссылкой на веб-сайт, по которой пользователи могут перейти, что может либо загрузить вредоносное ПО на цифровые устройства пользователей, либо направить пользователей на вредоносный веб-сайт, предназначенный для кражи учетные данные (фишинг). Поддельный веб-сайт (или поддельный веб-сайт) выглядит как веб-сайт организации и/или агентства и предлагает пользователю ввести учетные данные для входа. Электронное письмо содержит различные подсказки, чтобы вызвать страх, панику и/или чувство безотлагательности, чтобы заставить пользователя ответить на электронное письмо (и выполнить задачи, запрошенные в электронном письме) как можно скорее (см. Изображение 1 ниже), например как необходимость обновления личной информации для получения средств или других преимуществ, предупреждения о мошеннических действиях в отношении учетной записи пользователя и другие события, требующие немедленного внимания цели.
Изображение 1. Скриншот фишингового письма
Эта тактика не является целевой, электронная почта рассылается массово, чтобы поймать как можно больше жертв. Целевая версия фишинга называется целевой фишинг. Эта форма мошенничества возникает, когда преступники знакомы с внутренней работой и должностями сотрудников компании и рассылают сотрудникам целевые электронные письма, чтобы обманом заставить их раскрыть информацию и / или отправить деньги преступникам. Другой метод заключается в том, что киберпреступники выдают себя за руководителей высшего звена в компании (часть высшего руководства — главного исполнительного директора, финансового директора и директора по безопасности), юристов, бухгалтеров и других лиц, занимающих руководящие и доверительные должности, чтобы обманом заставить сотрудников отправить им средства. Эта тактика известна как китобойный промысел, поскольку она приносит самые высокие выплаты.
Американская компания по производству игрушек Mattel стала жертвой китобойного промысла. Киберпреступники, стоящие за этой атакой, тайно отслеживали сети и коммуникации компании в течение нескольких месяцев до инцидента. После объявления о назначении нового генерального директора киберпреступники использовали личность нового генерального директора (Кристофер Синклер) для совершения атаки. В частности, киберпреступники отправили сообщение от лица Кристофера Синклера с просьбой одобрить перевод трех миллионов долларов в банк в Вэньчжоу, Китай, для оплаты китайскому поставщику. Поскольку запрос исходил от генерального директора, сотрудник перевел деньги, но позже связался с генеральным директором по этому поводу. Генеральный директор отказался делать запрос.Впоследствии Mattel связалась с правоохранительными органами США, Федеральным бюро расследований США, их банком и правоохранительными органами Китая (Ragan, 2016). Время инцидента (деньги были переведены накануне праздника) дало китайским властям время заморозить счета до открытия банков, что позволило Mattel вернуть свои деньги.
Знаете ли вы?
Фишинг с помощью телекоммуникационных средств известен как вишинг (поскольку оставлено голосовое сообщение, предназначенное для того, чтобы цель позвонила по номеру и предоставила личные и/или финансовые данные), а также фишинг с помощью текстовых сообщений. известен как смишинг (или SMS-фишинг).
Статья 8 Конвенции Совета Европы о киберпреступности определяет мошенничество, связанное с использованием компьютеров, как «преднамеренное… и неправомерное причинение утраты имущества другому лицу… любым вводом, изменением, удаление или сокрытие компьютерных данных… [и/или] любое вмешательство в функционирование компьютерной системы с мошенническим или нечестным намерением получить без права экономическую выгоду для себя или другого лица». Это киберпреступление также запрещено статьей 11 Арабской конвенции о борьбе с преступлениями в области информационных технологий.
Мошенничество, связанное с компьютерами, включает в себя множество онлайн-мошенничества, включающих ложные или вводящие в заблуждение обещания любви и товарищеских отношений (обман), собственности (путем мошенничества с наследством), денег и богатства (через мошенничество с лотереями, мошенничество с инвестициями). мошенничество с наследством и др.). Конечная цель этих мошеннических действий – обманным путем заставить жертву раскрыть или иным образом предоставить личную информацию и/или средства преступнику (форма мошенничества с использованием социальной инженерии). Эта тактика, как следует из названия, использует социальную инженерию (термин, популяризированный американским хакером Кевином Митником), практику «манипулирования, обмана, влияния или принуждения людей к разглашению конфиденциальной информации или выполнению действия, которые каким-то образом принесут пользу социальному инженеру» (Maras, 2014, стр. 141).
Самое известное мошенничество, связанное с компьютерами, связано с запросом авансового платежа для завершения перевода, депозита или другой транзакции в обмен на большую сумму денег (мошенничество с авансовым платежом, также известное как 419). мошенничество). В то время как история преступников меняется (они выдают себя за государственных чиновников, банковских служащих, юристов и т. д.), используется та же тактика - запрос небольшой суммы денег в обмен на большую сумму денег.
Преступления, связанные с использованием персональных данных, и спам
Помимо онлайн-схем, в Интернете также совершается финансовое (или экономическое) мошенничество, такое как банковское мошенничество, мошенничество с электронной почтой и мошенничество с дебетовыми и кредитными картами. Например, данные дебетовых и кредитных карт, которые были получены незаконным путем, продаются, передаются и используются в Интернете. Международная киберпреступная операция 2018 года привела к закрытию одного из самых известных онлайн-форумов по незаконному картированию, Infraud, который продавал и делился украденными данными кредитных и дебетовых карт и банковской информацией (DOJ, 2018). Личная, медицинская и финансовая информация, купленная, проданная или переданная через Интернет, может быть использована для совершения других преступлений, таких как преступление с использованием личных данных, когда преступник незаконно принимает и/или незаконно присваивает личность жертва и/или использует личность и/или информацию, связанную с личностью, в незаконных целях (ЮНОДК, без даты). Типы данных, на которые нацелены преступники, включают информацию, связанную с идентификацией, такую как идентификационные номера (например, номера социального страхования в Соединенных Штатах), документы, удостоверяющие личность (например, паспорта, национальные удостоверения личности, водительские права и свидетельства о рождении), и онлайн-учетные данные. (т. е. имена пользователей и пароли) (УНП ООН, 2011 г., стр. 12–15). Преступление с использованием личных данных может быть мотивировано или не иметь финансовой мотивации. Например, поддельные документы, удостоверяющие личность (например, паспорта), могут быть приобретены в Интернете для использования в поездках (UN-CCPCJ, 2017, стр. 4). Эти виды преступлений, а также экономическое мошенничество, совершаются в Интернете посредством рассылки нежелательных электронных писем (спам), информационных бюллетеней и сообщений со ссылками на веб-сайты, которые предназначены для того, чтобы ввести пользователей в заблуждение и ввести их в заблуждение. открывая электронные письма и информационные бюллетени или переходя по ссылкам в электронных письмах, которые могут содержать вредоносное ПО или предназначены для отправки на поддельные веб-сайты.
Нарушения авторских прав или товарных знаков, связанные с компьютерами
Статья 10 Конвенции Совета Европы о киберпреступности устанавливает уголовную ответственность за «правонарушения, связанные с нарушением авторских и смежных прав». Аналогичным образом, статья 17 Арабской конвенции о борьбе с преступлениями в области информационных технологий запрещает «правонарушения, связанные с авторскими и смежными правами». (например, компьютерные программы и электронные базы данных)" (WIPO, 2016, стр. 4).
Существует несколько международных договоров, касающихся защиты авторских прав, в том числе Бернская конвенция об охране литературных и художественных произведений 1886 г., Соглашение Всемирной организации интеллектуальной собственности (ВОИС) о торговых аспектах прав интеллектуальной собственности 1994 г. и Договор ВОИС по авторскому праву 1996 г. В отношении интеллектуальной собственности также существуют региональные законы. Ярким примером нарушения защиты авторских прав является цифровое пиратство (например, несанкционированное копирование, дублирование или распространение фильма, защищенного законом об авторском праве).
Защищенные авторским правом произведения считаются формой интеллектуальной собственности, которая определяется ВОИС как «творения ума, такие как изобретения, литературные и художественные произведения, промышленные образцы, символы, имена и изображения, используемые в торговле». Статья 2(viii) Конвенции об учреждении Всемирной организации интеллектуальной собственности (ВОИС) 1967 г. гласит, что
интеллектуальная собственность… включает права, относящиеся к: … литературным, художественным и научным произведениям, … выступлениям артистов, фонограммам и передачам, … изобретениям во всех областях человеческой деятельности, … научным открытиям, … промышленным образцам, … товарные знаки, знаки обслуживания, коммерческие наименования и обозначения, … защита от недобросовестной конкуренции и все другие права, вытекающие из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях.
Поэтому интеллектуальная собственность включает не только авторские права (например, книги, музыку, фильмы, программное обеспечение и т. д.), но и товарные знаки (т. е. названия, символы или логотипы, принадлежащие бренду, услуги или товар), патенты (т.е. новые и уникальные творения, инновации и изобретения) и коммерческие тайны (т.е. ценная информация о бизнес-процессах и практиках, которая является секретной и защитить конкурентное преимущество бизнеса). Интеллектуальная собственность более подробно рассматривается в модуле 11 по киберпреступлениям, посвященном киберпреступлениям в сфере интеллектуальной собственности.
Действия, связанные с компьютером, причиняющие личный вред
Согласно проекту исследования киберпреступности УНП ООН 2013 г., «действия, связанные с компьютером, причиняющие личный вред», включают «использование компьютерной системы для беспокойства, запугивания, угроз, преследования или для того, чтобы вызвать страх или запугивание человека» (17) . Примерами таких киберпреступлений являются киберпреследование, киберпреследование и киберзапугивание. Эти киберпреступления не включены в многосторонние и региональные договоры о киберпреступности (например, Конвенцию о киберпреступности, Конвенцию Африканского союза о кибербезопасности и защите персональных данных и Арабскую конвенцию о борьбе с преступлениями в области информационных технологий).
Киберпреследование, киберпреследование и киберзапугивание используются как синонимы. Некоторые страны называют киберзапугиванием любое действие, в котором ребенок находится либо в статусе жертвы, либо в статусе правонарушителя (например, Австралия и Новая Зеландия), в то время как штаты в Соединенных Штатах используют термин киберзапугивание для обозначения действий, совершаемых детьми и против них. В некоторых странах для описания киберзапугивания не используется термин «киберзапугивание», вместо этого используется термин «киберпреследование» или «киберпреследование» или другие термины, такие как кибермоббинг (в Австрии и Германии) (Европейский парламент, права граждан и конституционные вопросы). , 2016, 24-25), в то время как другие не используют ни один из этих терминов. Что касается последнего, то Ямайка, например, запрещает «злонамеренные и/или оскорбительные сообщения» в соответствии со статьей 9(1) Закона о киберпреступности от 2015 года, которая предусматривает уголовную ответственность за использование «(а)… компьютера для отправки другому лицу любые данные (будь то в форме сообщения или иным образом), которые являются непристойными, представляют собой угрозу или носят угрожающий характер; и (b) намереваются вызвать или небрежно относятся к тому, вызывает ли отправка данных раздражение, неудобства, страдания или беспокойства этому лицу или любому другому лицу."
Знаете ли вы?
В 2017 году правозащитница Латойя Ньюджент была обвинена и арестована за нарушение статьи 9 Закона Ямайки о киберпреступлениях от 2015 года за публикацию в социальных сетях имен виновных в сексуальном насилии. Впоследствии обвинения с нее были сняты. Этот раздел закона, запрещающий вредоносные сообщения в Интернете, подвергался критике за необоснованное ограничение свободы выражения (Barclay, 2017). Раздел закона с аналогичной формулировкой в Кении (раздел 29 Закона Кении об информации и коммуникации) был отменен, поскольку национальный суд счел его неконституционным из-за его расплывчатых и неточных формулировок и отсутствия ясности в отношении типов выражения ( или речь), что считается незаконным в соответствии с законом (Джеффри Андэр против генерального прокурора и еще 2 дела, 2016 г.).
Хотите узнать больше?
Прочитайте модуль 3 по киберпреступности, посвященный правовым основам и правам человека, чтобы обсудить взаимосвязь между законами о киберпреступности и правами человека.
Несмотря на отсутствие общепринятых определений этих видов киберпреступлений, в этом модуле и в других модулях серии модулей E4J University Module по киберпреступности (Maras, 2016) используются следующие определения, охватывающие основные элементы этих киберпреступлений:< /p>
- Киберпреследование. Использование информационных и коммуникационных технологий (ИКТ) для совершения ряда действий в течение определенного периода времени, направленных на преследование, раздражение, нападение, угрозы, запугивание и/или словесное оскорбление лица (или лиц).
- Киберпреследование. Использование ИКТ для умышленного унижения, раздражения, нападения, угроз, тревоги, оскорбления и/или словесных оскорблений лица (или лиц).
- Киберзапугивание. Использование ИКТ детьми, чтобы раздражать, унижать, оскорблять, оскорблять, беспокоить, тревожить, преследовать, оскорблять или иным образом нападать на другого ребенка или других детей.
Эти киберпреступления различаются по возрасту преступников (т. е. только дети становятся жертвами киберзапугивания), а также по интенсивности и распространенности киберпреступлений (киберпреследование — это серия инцидентов с течением времени, в то время как киберпреследование может включать один или больше инцидентов). Эти киберпреступления и их различия более подробно рассматриваются в модуле 12 «Киберпреступность», посвященном межличностным киберпреступлениям.
Домогательство или «ухаживание» за детьми
Информационные и коммуникационные технологии используются для облегчения ухода за детьми. Уход за ребенком — это процесс установления взаимопонимания и доверия посредством развития эмоциональных отношений с жертвой (Maras, 2016, стр. 244). Согласно Уиттлу и соавт. (2013), «уход значительно различается по стилю, продолжительности и интенсивности; часто это отражает личность и поведение правонарушителя» (63). Преступник может манипулировать жертвой, используя различные тактики власти и контроля, включая (но не ограничиваясь ими): лесть, подарки, изоляцию, запугивание, угрозы и/или силу (Berlinger and Conte, 1990; O'Connell, 2003; Mitchell, Finkelhor, and Wolak, 2005; Ospina et al., 2010; Maras, 2016), а также симулировать общие интересы или укреплять доверие, имитируя очевидное чувство изоляции ребенка. Уход за детьми может происходить на платформах социальных сетей, по электронной почте, в чатах, через службы обмена мгновенными сообщениями и через приложения, среди прочего. Расследование BBC, проведенное в 2017 году, показало, что приложение Periscope, позволяющее вести прямую трансляцию в любой точке мира, использовалось хищниками для ухода за детьми. Злоумышленники, связавшиеся с детьми в прямом эфире, делали сексуальные комментарии о детях, а некоторые даже просили детей раздеться (BBC, 2017).
Киберпреступления можно определить как противоправные действия, совершенные с использованием компьютера в качестве инструмента, цели или того и другого. Киберпреступления могут включать преступные действия, которые носят традиционный характер, такие как кража, мошенничество, подлог (копирование), диффамация (оскорбление) и причинение вреда. и т. д. исследовательская работа включает в себя базовое введение в преступления, связанные с Интернетом, и их различные категории.
Откройте для себя мировые исследования
- 20 миллионов участников
- 135 миллионов публикаций
- Более 700 тыс. исследовательских проектов
РЕЗЮМЕ Исследовательский документ о киберпреступлениях включает базовые сведения о преступлениях, связанных с Интернетом, и их различных категориях.
Большое беспокойство вызывает глубокий космос и ошеломляющий уровень изощренности кибератак на критически важные инфраструктуры, объекты и службы, от которых все больше зависит наше современное существование. Несмотря на то, что о многом не сообщается, имеющиеся отчеты вызывают тревогу. Это означает, что мы находимся на пороге киберхолокоста, похоже, что угрозы, исходящие от этих событий, не понимаются должным образом соответствующими заинтересованными сторонами и обществом в целом. В этом исследовании подтвержденные случаи успешных кибератак представлены в обширном обзоре литературы. И на основе этого обзора соответствующие данные из вторичных источников, которые очень заинтересованы в обеспечении безопасности киберпространства, используются для выявления существующих и сохраняющихся угроз. Эта информация также используется для демонстрации будущих угроз в отношении безопасности киберпространства, поскольку мир ожидает усиление кибератак, особенно со стороны государственных субъектов, а также изощренных корпоративных синдикатов и высоко мотивированных хорошо осведомленных групп и отдельных лиц. Из анализа следует, что подходы, применяемые в настоящее время для проверки/снижения частоты кибератак, не дают реальных результатов.Следовательно, это исследование указывает на необходимость разработки рамок, которые будут поддерживать междисциплинарные и междисциплинарные подходы к проблеме, а также на улучшение/расширение договоров между странами, а также на необходимость того, чтобы нации и корпоративные институты брали на себя ответственность за киберэскалацию.
Читайте также: