Киберпреступность: реальность, которая нас окружает

История возникновения кибермошенничества. Взгляд закона на киберпреступления, способы защиты и методы борьбы и ними. Создание, использование и распространение вредоносных компьютерных программ. Анализ статистических данных социологического анкетирования.

Рубрика Программирование, компьютеры и кибернетика
Вид творческая работа
Язык русский
Дата добавления 21.11.2019
Размер файла 5,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

РОССИЙСКАЯ ФЕДЕРАЦИЯ

КЕМЕРОВСКАЯ ОБЛАСТЬ, ТОПКИНСКИЙ РАЙОН

МУНИЦПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «МАГИСТРАЛЬНАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА»

III МЕЖДУНАРОДНАЯ ОЧНО-ЗАОЧНАЯ НАУЧНО-ПРАКТИЧЕСКАЯ КОНФЕРЕНЦИЯ ОБЕЩАЮЩИХСЯ

«МИР МОИХ ИССЛЕДОВАНИЙ»

СЕКЦИЯ 3: МИР МОИХ ИССЛЕДОВАНИЙ ПО ИНФОРМАТИКЕ И РОБОТОТЕХНИКЕ

Научно-исследовательская работа

Киберпреступность: реальность, которая нас окружает

Работу выполнили

Смышляева Алёна Алексеевна

10 класс, МБОУ «Магистральная СОШ»

Судаков Глеб Вячеславович, 10 класс, МБОУ «Магистральная СОШ»

Научный руководитель

Судакова Юлия Валерьевна, учитель информатики МБОУ «Магистральная СОШ»

Город Новокузнецк, 2019 год

Введение

Информационные технологии стали постоянным спутником современного человека не только на рабочем месте, а практически вошли почти во все сферы человеческой жизни. Современное общество информационных технологий основано на повседневном использовании компьютерной техники, сетей связи, мобильных средств коммуникации и других технических средств. Ежедневное функционирование государственных структур, банковской, энергетической, транспортной и многих других систем невозможно без надежной работы компьютерной техники и средств коммуникаций. Более того, указанные тенденции привели к формированию единого мирового информационного пространства, где каждый может получить доступ к любой информации в любой точке планеты. Вместе с этим, информационное пространство стало местом и, в то же время, непосредственно инструментом преступления. Отныне преступление не требует предварительной «обработки клиента» и личного контакта с потенциальной жертвой. Главным инструментом преступника становится лишь компьютер и доступ к информационно-коммуникационным системам, где он с помощью компьютерных вирусов и других противозаконных технических средств получает доступ к базам данных, банковским счетам, автоматизированным системам управления. Все это приводит к появлению такого понятия как киберпреступность. При этом киберпреступность приобретает мировой масштаб, новейшие технологии превращают реальных преступников в анонимных, а возможность быстрого обогащения привлекает все больше людей к этой преступной деятельности.

Гипотеза: предположим, что существуют реальные способы защиты и борьбы от киберпреступлений.

Цель: определить реальные способы защиты и борьбы с киберпреступлениями.

Задачи:

1. Изучить историю возникновения кибермошенничества и понятие «киберпреступность», рассмотреть виды и мошеннические схемы киберпреступлений;

2. Собрать информацию о киберпреступлениях, свершённых в мире и России, дать им правовую оценку;

3. Провести опрос в социальных сетях на тему «Киберпреступность: реальность, которая нас окружает»;

4. Выпустить информационные буклеты с рекомендациями о методах и способах противостояниях киберпреступническим схемам, разместить буклеты в социальных сетях и сайте школы в разделе «Информационная безопасность».

Объект исследования: киберпреступления, киберпрестпность.
Предмет исследования: поиск способов профилактики и борьбы с киберпреступлениями.

Методы исследования:

- изучение научно-популярной литературы по данной проблеме;

- анализ и синтез полученной информации;

- анализ правовой базы;

- анализ статистических данных социологического анкетирования;

- систематизация и обобщение, выводы по проблемному вопросу;

Практическая значимость исследования: результаты данного исследовательского проекта будут применимы на уроках информатики и обществознания при изучении тем «Информационная безопасность», «Основы информационного права» и «Финансовой грамотности», также распространение буклета с рекомендациями о методах и способах защиты и профилактики с киберпреступническим схемам, будет формировать культуру поведения в сетевом пространстве.

1. Киберпреступность в современном мире

вредоносный программа компьютерный кибермошенничество

1.1 Понятие киберпреступности

Согласно рекомендациям экспертов ООН термин «киберпреступность» охватывает любое преступление, которое совершенное в электронной среде. Преступление, совершенное в киберпространстве - это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Конвенция Совета Европы говорит о четырех типах компьютерных преступлений, определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

1. незаконный доступ - ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);

2. незаконный перехват - ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

3. вмешательство в данные - ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);

4. вмешательство в систему - ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

В Приложении 1 представлена схема «Классификация кибепреступлений по различным признакам».

1.2 Исторические этапы развития киберпреступности

Появление киберпреступности можно отсчитывать с момента появления компьютера, так называемой эпохи ЭВМ. Историю киберпреступлений можно разделить на два периода: первый - с момента создания первой ЭВМ до 1990 года и с 1990 года по настоящий момент времени.

Историю киберпреступлений можно рассматривать в рамках истории развития хакерства. Хакер - это высококвалифицированный ИТ-специалист, человек, который понимает тонкости работы ЭВМ. Различают два вида IT-xaкepoв: «White hat» и «Black hat». «Black hat» называют киберпреступников, тогда как «White hat» - прочих специалистов по информационной безопасности (в частности специалистов, работающих в крупных IT- компаниях) или исследователей IT-систем, не нарушающих закон. В Приложении 2 выделены основные периоды истории существования хакерства, приведено их описание.

Второй этап развития компьютерных преступлений начинается с середины 90-х годов прошлого столетия, это был период, когда Интернет распространялся со стремительной скоростью. В декабре 1995 года, по некоторым оценкам, было зарегистрировано 16 миллионов пользователей Интернета во всем мире, а уже к маю 2002 года эта цифра возросла до 580 миллионов, что составляло почти 10 процентов от общего населения планеты (NUA, 2003). Нужно отметить, что распространение Интернета по миру было неравномерно, например, более 95 процентов из общего числа Интернет-соединений располагались в США, Канаде, Европе, Австралии и Японии. Именно в это время в историю преступлений был введен новый вид преступлений, который носил название «Взлом».

Именно взлом характеризует противозаконные действия хакеров. История развития хакерства в период с 1990 г. до наших дней приведена в Приложении 3.

1.3 Виды интернет-мошенников

Интерпол разработал собственную классификацию интернет мошенников. Умение различать злоумышленников может пригодиться многим. Все интернет-мошенники могут быть разделены на несколько видов:

1. «Любопытные» - это люди, которые не имеют злого умысла и совершают свои деяния из-за любопытства и неграмотности;

2. «Профессионалы» - это те, кто совершает противоправные действия, руководствуясь злым умыслом;

3. «Фобы» - это люди с нарушениями психики, страдающие неврастенией или теми или иными формами зависимости;

4. «Хулиганы» - действуют, основываясь на хулиганских побуждениях;

5. «Воры» - это люди, которые взламывают компьютерные системы, движимые желанием на этом «навариться»;

6. «Мусорщики» - это мошенники, которые внимательно изучают содержимое корзин и прочий интернет-мусор, желая собрать таким способом персональные данные пользователей;

7. «Учителя» - это мошенники, которые «обучают» других, менее квалифицированных коллег работать в сети, объясняют им, к чему может привести нарушение регламента работы;

8. «Подглядывающие» - это злоумышленники, которые несанкционированно проникают на различные сайты, используя информацию, предоставленную им зарегистрированными пользователями;

9. «Инсайдры» - это люди, получающие инсайдерскую информацию и предающие ее кому либо «на сторону» (обычно руководствуются корыстными целями);

10. «Аукционщики» - это мошенники, которые организуют «липовые» распродажи и аукционы, приманивая пользователей привлекательными ценами или интересными лотами, которых на самом деле не существует;

11. «Нигерийцы» - это злоумышленники, которые незаконно присваивают себе чужое по «нигерийскому методу»: берут средства «на хранение» или как «депозит», обещая высокие проценты по нему;

12. «Вымогатели» - это мошенники, распространяющие вредоносные вирусы, способные заблокировать компьютеры пользователей, а затем вымогающие с них деньги на «починку» устройства;

13. «Домушники» - злоумышленники, которые используют в корыстных целях носители информации;

14. «Перехватчики» - это люди, которые перехватывают данные в интернете и далее используют их в своих корыстных интересах;

15. «Санта-Клаусы» - это злоумышленники, которые используют для проникновения в систему аккаунты уже зарегистрированных в ней клиентов;

16. «Демпингующие» - это люди, которые обманывают пользователей, предлагая им сделки по купле-продаже несуществующих товаров по ценам ниже рыночных;

17. «Саботажники» - это такие мошенники, которые саботируют нормальную работу сети, используя для этого организационные или программные методы;

18. «Оседлавшие троянца» - это злоумышленники, которые сознательно распространяют вирусы типа «троянского коня» для того, чтобы решать таким образом собственные задачи, например, распространять вирусную рекламу;

19. «Аналитики» - это люди, которые тщательно изучают все сообщения системы для получения в дальнейшем доступа к ней на незаконных основаниях;

20. «Отпетые фрилансеры» - это злоумышленники, которые наживаются на людях, работающих по фрилансу. Они не оплачивают заказы, выполненные доверчивыми копирайтерами, или предлагают выгодную надомную работу, для устройства на которую нужно внести депозит.

Если говорить о Рунете, то средний портрет интернет-мошенника таков: это человек в возрасте от 30 до 35 лет, имеющий хорошее образование. Он характеризуется стремлением к организованной преступности в таких сферах, как коммерция, потребительский рынок (общественное питание, торговля, бытовые услуги), банковская сфера и государственная служба.

1.4 Технологии киберпреступлений

На сегодняшний день, чтобы не стать жертвой кибермошенников необходимо иметь представление о технологиях киберпреступлений. Существуют ряд технологий киберпреступников, которые в настоящее время активно используются, это фишинг, вишинг, кликфорд, фарминг, «нигерийское письмо». Данные способы активно используют ресурсы и технологии глобальной сети. Определение и характеристика современных технологий кибепреступлений представлены в Приложении 4.

Интернет-мошеннические схемы можно встретить на вполне легальных ресурсах, но чаще всего они активно применяются на таких как: виртуальная служба знакомств, интернет-магазины, банарный опцион, интернет-казино, коучинг. В Приложении 5 представлены схемы киберпреступлений, использующих интернет - технологии.

Примеры схем интернет-фишинга:

· Рассылка поддельных сообщений электронной почты, с просьбой подтвердить логин и пароль. Злоумышленники могут «заспамить» сообщениями миллионы адресов электронной почты в течение нескольких часов. Для этого базы предварительно покупаются. Однако за такие действия предусмотрена уголовная ответственность, а серверы, с которых рассылается спам, вычисляют и банят, поэтому этот способ медленно уходит в прошлое;

· Мошенники создают электронные письма с поддельной строкой «Mail From:», используя недостатки в почтовом протоколе SMTP. Когда посетитель отвечает на фишинговое сообщение, письмо с ответом автоматически пересылается мошенникам по электронной почте;

· Фишинговые схемы популярны при проведении интернет-аукционов. При этом товары выставляются на продажу через легальный интернет-аукцион, однако средства перечисляются через поддельный веб-узел;

· Фиктивные благотворительные организации, обращающиеся с просьбой о пожертвованиях, схожа с технологией «нигерийского письма»;

· Создание фишинговых интернет-магазинов. Товары продаются по бросовым ценам либо с большими скидками. Это привлекает посетителей, и они предоставляют данные своих банковских карт, не подозревая, что становятся жертвой мошенничества.

В настоящий момент широкое распространения получили различные мошеннические действиях с банковскими пластиковыми картами, используя технологии перечисленных выше, а также используются специальные аппаратные технологии, к примеру, скримминг.

Скримминг - представляет собой портативное сканирующее устройство, которое способно считывать секретные данные с карты своей жертвы. Сканер-накладка устанавливается на проем в банкомате для приема пластиковой карты. Скримминг, пропуская сквозь себя пластиковую карточку, считывает с нее всю информацию и сохраняет ее на своей магнитной ленте. После этого действия, мошенники трудятся над изготовлением копии «пластика». Для определения пин-кода карты достаточно установленной скрытой видеокамеры или незаметная клавиатура, накладываемая на клавиатуру стационарного банкомата. Технология скромняга преступниками на данный момент усовершенствована и получила новое название шимминг. Шимминг - это относительно новый вид мошенничества, который является по своей сути еще более технически усовершенствованной разновидностью скимминга. Устройство, которое считывает информацию с карты клиента банка в банкомате, тоньше человеческого волоса. Его абсолютно не видно, что позволяет мошенникам практическим безнаказанно опустошать банковский «пластик», и при этом оставаться незамеченными. По данным представителей компании Cisco в результате данного вида мошенничества клиенты банков ежегодно теряют миллионы долларов в год. Также среди мошенников популярны способы «ливанская петля», «скотч-метод», кардинг. Кардинг -- мошеннические операции с банковскими картами. Взламывая платежные системы или сервера интернет-магазинов, мошенники получают реквизиты. А двойники банковских сайтов сами собирают данные обманутых картодержателей.

Так же активно кибермошенники создают схемы обманного сбора информации, используя технологии телефонии и социальной инженерии. В Приложении 6 собраны мошеннические схемы с использованием мобильного телефона жертвы.

1.5 Взгляд закона на киберпреступления

Согласно данным Индекса компьютерной безопасности Microsoft, пользователи потеряли более 5 млрд долл. из-за фишинга и других форм интернет-мошенничества, также почти 6 млрд долл. были потрачены на восстановление профессиональной репутации пользователей, пострадавших в результате нанесения ущерба в Интернете. Приблизительные финансовые убытки одного человека в среднем составили 632 долл.

Среди более 10 000 пользователей из 20 стран мира, включая Россию, опрошенных при подсчете Индекса, 15% стали жертвами фишинга и потеряли в среднем 158 долл., 13% сказали, что их профессиональная репутация была скомпрометирована, и на ее восстановление понадобилось в среднем 535 долл., а еще 9% столкнулись с кражей данных, что обошлось в среднем в 218 долл. каждому.

Однако, несмотря на подобные результаты, только 36% пользователей заявили, что они ограничивают информацию о себе в социальных сетях, и только 33% используют конфиденциальные настройки безопасности. Всего лишь 33% пользователей сказали, что используют PIN-код или пароль для блокировки мобильных устройств.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. Данная группа посягательств является институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена Глава 28. Преступления в сфере компьютерной информации, УК РФ («Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 27.12.2018) (с изм. и доп., вступ. в силу с 08.01.2019)). В данной главе представлены статьи:

· Статья 272. Неправомерный доступ к компьютерной информации.

Часть 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Часть 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

· Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

Часть 1 статьи 273 УК РФ, наказание за деяние предусмотрено в виде:

1. Ограничения в свободе на срок около 4 лет.

2. Обязательных работ на такой же период.

3. Заключения под стражу на 4 года с выплатой штрафной суммы в размере до 200 тыс. руб. с заработка или иных доходов осуждённого за период до полутора лет.

Если проводилась коллективная работа над созданием вредоносных кодов, затем было их распространение, чем причинялся крупный ущерб, то такой группе людей грозит кара согласно части 2 статьи 273 УК РФ.

Наказание за нарушение части 2 статьи:

· ограничение в свободном передвижении на 4 года;

· принудительные работы сроком на 60 месяцев с запретом занимать определённый пост на 3 года или запрет не применяется;

· заключение под стражу на 5 лет и выплата штрафной суммы от 100 до 200 тыс. руб. с зарплаты или иных доходов виновного с запретом занимать определённые посты на 3 года или с отменой запрета.

Когда действия по частям 1-2 статьи 273 УК РФ, влекут тяжёлые результаты или создают угрозу их наступления, то виновному грозит заключение под стражей на семь лет.

· Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Меры наказания:

1. Наказание материальными издержками - штраф до полумиллиона рублей или в размере дохода гражданина за последние полтора года.

2. Исправительные работы сроком от полугода до года.

3. Ограничение свободы или принудительные работы, оба сроком до двух лет.

4. Тюремное заключение.

Когда действия правонарушителя привели к серьёзным последствиям, назначаемое наказание повторяет вышеуказанный пункт, увеличивая санкцию (свыше пяти лет).

· Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

По существу, новая норма уголовного закона содержит крайне схожее описание уголовно-наказуемых действий, закрепленных в диспозициях статей 272, 273 и 274 УК РФ, за исключением существенного отличия - что объектом преступного посягательства является критическая информационная инфраструктура.

Одновременно принятием Федерального закона № 187-ФЗ от 26.07.2017 года законодатель установил, что критическую информационную инфраструктуру РФ составляют объекты критической информационной инфраструктуры в виде: информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления субъектами критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов. Порядок и правовые критерии отнесения объектов к критической информационной инфраструктуре России определяется упомянутым Федеральным законом № 187-ФЗ.

Другой отличительной особенностью статьи 274.1 УК РФ является ужесточение уголовной ответственности за совершение неправомерных действий вплоть до назначения безальтернативного наказания в виде лишения свободы от пяти до десяти лет.

По представленным сведениям, Генпрокуратуры, количество киберпреступлений в России на сегодняшний момент выросло в семь раз с начала 2018 года. Каждое 20-е преступление подпадает под эту категорию. Большая часть преступлений в сфере информационных технологий приходится на Ставропольский край, Мурманскую и Саратовскую области, Татарстан и Москву. В целях борьбы и предотвращения киберпреступности страны БРИКС создали киберполицию.

Ущерб от преступлений в сфере IT в России составил почти 400 млрд рублей с начала года. Об этом заявила замначальника управления взаимодействия со СМИ Татьяна Захарова в интерактивном видеосервисе Генпрокуратуры РФ «Эфир»: «В период с января по август 2018 года правоохранительными органами РФ зарегистрировано 107 тыс. 980 преступлений, совершенных с использованием телекоммуникационных технологий или в сфере компьютерной информации. Ущерб от этих преступлений составил почти 400 млрд рублей. Это на 44% больше аналогичного показателя прошлого года.

Ранее директор Департамента по вопросам новых вызовов и угроз МИД России Илья Рогачев заявил, что ущерб мировой экономике от преступлений в сфере информационно-коммуникационных технологий (ИКТ) в 2019 году может возрасти до $2 трлн, а в 2020 году -- до $3 трлн.

В Приложении 7 представлена таблица «Статистика роста числа киберпреступлений за период действия соответствующих норм УК РФ» с диаграммами по каждому виду мошеннических действий.

2. Практическая часть

2.1 Проведение социологического опроса

Для проведения социологического опроса «Киберпрестпуность: реальность, которая нас окружает» было использовано Интернет-приложение GoogleForm компании Google, которое позволяет организовать опрос, тестирование большого количества пользователей Интернета с получением моментального анализа данных. Составленная анкета преследовала цель выяснить насколько респонденты владеют знаниями о технологиях киеберпреступлений, способах мошенничества через глобальную сеть и способах защиты от них. Опрос проводился с 4 февраля по 11 февраля 2019 года. Анкета состоит из 20 вопросов. Вопросы можно разделить на тематические группы. Первая группа вопросов определяет возрастную категорию, социальный статус. Вторая группа вопросов определяет ступень «продвинутости» пользователя, владениями понятиям браузер, антивирус, операционная система. Третья группа вопросов выявляет у респондента знания о технологиях интернет-преступлений. И четвертая группа опросов выясняет насколько респонденты знакомы со способами борьбы с киберпреступлениями.

Доступ к социологическому опросу осуществился через открытые ссылки в социальных сетях ОДНОКЛАССНИКИ и ВКОНТАКТЕ. Так же ссылка была размещена в новостном разделе школьного сайта. Количество обращений к анкете было активней из социальной сети ВКОНТАКТЕ.

В Приложение 8 представлена анкета социологического опроса «Киберпреступность: реальность которая нас окружает».

2.1 Анализ результатов социологического опроса

В социологическом опросе приняли участие 62 участника. Среди респондентов самая многочисленная группа - 52% принадлежит младшей возрастной группе (от 10 до 20 лет), 16% -возрастная группа от 20-30 лет, 11% - группа опрашиваемых от 40 до 50 лет (см. Приложение 9, Рис. 1).

Из 62 респондентов - 46 женщин (74%) и 16 (26%) мужчин. Активность в опросе проявил женским пол (см. Приложение 9, Рис. 2). Активность в анкетировании проявили студенты - 19 человек, люди с высшим образованием - 18 человек, школьников - 17 человек (см. Приложение 9, Рис. 3).

Большая половина респондентов (51%) проводит в сети Интернете более 3 часов. Два респондента указали, что работают в глобальной сети более 8 часов (см. Приложение 9, Рис. 4).

Среди опрошенных большинство пользователей ОС Android, которые смартфон чаще используют для интернета - серфинга и большинство из них относятся к возрастной группе от 10 до 20 лет (см. Приложение 9, Рис. 5, 6).

В седьмом вопросе мы определили какими антивирусными средствами пользуются наши респонденты. Оказалось, что большинство 45% не используют антивирусы (см. Приложение 9, Рис. 7). Хотя современные антивирусные средства - это одни из самых надежных средств защиты от кибепрпеступлений, основанных на вирусной атаке и банальных фишинге, вишинге, клифорде. Двое опрашиваемых указали программы для защиты от вирусов CCleaner, которая на самом деле не является антивирусом, а является программой для очистки устройства от автоматически созданных файлов и другого программного мусора. При сравнение данных выявили, что антивирусными средствами не пользуются школьники и студенты. Активными пользователями антивирусных программ возрастные группы от 30 лет и выше.

В восьмом вопросе выяснили какими браузерами пользуются респонденты. Пальму первенства поделили два браузера: Google Chrome и Яндекс браузер (42%), (см. Приложение 9, Рис. 8). Оба браузера на одинаково хорошем уровне обеспечивают защиту от фишинга и различных интернет угроз за счет встроенных приложений защиты, например, таких как Яндекс Protect.

В девятом вопросе выяснялось, сталкивалась респонденты с интернет- мошенничеством и киберпреступлениями, оказалось, что 55% - сталкивались и 45% - не сталкивались (см. Приложение 9, Рис. 9).

В вопросах с 10 по 14 у респондентов выясняли знакомы ли они с понятиями фишинг, вишинг, кликфорд, нигирийской письмо, фарминг. Анализ данных представлен в Приложении 9, Рисунки 10-13.

В вопросе №14 у респондентов выясняли знают ли они о «нигерийских письмах» и или так называемых письмах счастья, которые банально являются спам рассылкой, через которую может проникнуть более серьезные вирусы (см. Приложение 9, Рис.14). Большинство опрошенных знают, что такое «нигерийское письмо», эта группы от 20 лет и выше, а вот младшая группа (от 10 до 20 лет) не знает такого понятие, следовательно, эти респонденты находятся в группе риска.

В вопросе №15 выяснили, что у 94% (58 человек) опрошенных не происходило несанкционированное снятие денежных средств, но 6% (4 человека) подверглись атаке на данные банковских карт и теряли деньги. Так как 46 человек опрошенных относятся к школьникам и студентам, то соответственно и банковскую карту они не используют, а если используют, то только карты родственников (см. Приложение 9, Рис. 15).

При анализе вопроса №16 выяснили, что 73% респондентов не знают куда обращается при свершившимся кибепреступлении. В 73% «не знающих» попадают также и старшие возрастные группы и опрошенные со среднеспециальным и высшим образованием (см. Приложение 9, Рис. 16).

Соответственно 17 вопросе мы получили, что 92% не обращались в органы правопорядка в связи с мошенническими действиями киберпреступников (см. Приложение 9, Рис.17). 2% обращались в органы правопорядка и это как раз те пострадавшие попавшие в 6% опрошенных, которые сталкивались с кибепреступленими, но из них 4%, получается, просто промолчали и не стали пытаться вернуть украденные денежные средства.

Вопрос №18 затрагивает использование Интернет магазинов для совершения покупок. 76% опрошенных используют Интернет для свершения покупок, при это возрастная категория до 50 лет и все школьники, студенты, а вот прошенные со среднеспециальным и высшем образование не совершают таких покупок (см. Приложение 9, Рис. 18).

В вопросе №19 определили, что наши респонденты не пользуются платными Интернет рассылками, которые заманивают о быстром информировании о различных «бешенных скидках». 89% не пользуются подписками и только один опрошенный (2%) ответил, что пользуется и пострадал от них (см. Приложение 9, Рис. 19).

В вопросе №20 мы спросили о важности информирования людей о таком роде преступлений и получили вполне ожидаемый ответ: 69% - сочли это очень важным (младшая группа от 10 лет, опрошенные от 20 до 40 лет), 13% - считают, что пусть разбираются сами (небольшая группа от 10 до 20 лет). Причем 18% считают, что за новым не успеешь и мнение распространено среди старшей возрастной группы от 50 лет (см. Приложение 9, Рис. 20).

Из полученных данных можно сделать следующие выводы:

1. Подавляющее большинство опрошенных достаточно легкомысленно относятся к защите своих устройств от вирусных атак и технологий кибермошенников. Наличие антивирусной программы - это обязательная часть защиты, тем белее что большая часть респондентов пользуется Интернет - магазинами, где при регистрации необходимо указывать персональные данные.

2. Половина пользователей знакома с определениями мошеннических кибертехнологий, но при этом другая половина не знакома с понятиями, соответственно не понимает возможных угроз, следовательно, необходимо проведение дополнительного информирования населения с подробным приведением схем и объясняем возможных угроз.

3. Настораживает также факт, что среди опрашиваемых очень мало людей, которые знают куда обращаться при свершенных кибермошеннических действиях.

В итоге: информирование общественности с подробным объяснением мошеннических кибер-схем, повышение культуры пользования общества глобальной сетью и информационными технологиями, постоянное усовершенствование программных и аппаратных средств защиты - вот главные пути борьбы с киберпреступлениями.

Заключение

В результате проведенного исследования было подтверждено предположение о том, что существуют реальные схемы защиты от кибепреступлений, которые заключаются в полном, достоверном и своевременном информировании о кибер-мошеннических схемах, а также формирование серьезного отношения к организации защиты своих устройств программными и аппаратными средствами.

Цель исследования была достигнута в процессе решения поставленных задач. Выполнение первой и второй задачи исследования позволило нам узнать об истории возникновения хакеров и киберпреступлений, о наносимом материальном ущербе обществу от данного явления, о правовом отношении в нашей стране к киберпреступлениям.

При выполнение третьей задачи мы выяснили, что кибермошенники пользуются легкомыслием и беззаботностью людей, отсутствием полной и достоверной информированностью пользователей и их низкой культурой пользования глобальной средой и информационно коммуникационными технологиями.

При выполнение четвертой задачи мы научились работать создавать буклет и работать в программе MS Publisher, публиковать информацию на школьном сайте, используя систему управления контентом Joomla 2.5. Кроме того, в процессе работы мы научились пользоваться интернет-приложением Google Form, создавать опросы, размещать ссылки, проводить анализ данных, строить сводные диаграммы.

Проведя анализ социологического опроса, мы сделали вывод, что информирование общесвенности с подробным объяснением мошеннических кибер-схем, формирование и повышение культуры пользования глобальной сетью и информационными технологиями, постоянное усовершенствование программных и аппаратных средств защиты - вот главные пути защиты и борьбы с киберпреступлениями.

Мы считаем, что данная работа будет интересна многим людям, так как информация о кибепреступлениях, представленная на различных ресурсах отрывочна и разрознена, а мы постарались собрать все факты воедино и упорядочить их.

Интересным продолжением данного исследования могли бы стать серии исследований в более узком плане по каждой кибер-мошеннической технологии.

Список литературы и источников

1. Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями.

2. Комплексный анализ состояния преступности в Российской Федерации и расчетные варианты ее развития : аналитический обзор / Ю. М. Антонян, Д. А. Бражников, М. В. Гончарова и др. - М. : ФГКУ «ВНИИ МВД России», 2018. - 86 с.

3. Преступления, связанные с использованием компьютерной сети/Десятый конгресс ООН по предупреждению преступности и обращению с правонарушителями //A/CONF. 187/10.

Приложение 1

Приложение 2

Периоды истории существования хакерства (первый этап)

Период

Характеристика

1960-е гг.: Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетском технологическом институте (MIT). Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер и начинают манипулировать с программами.

1970-е гг.: Телефонные фрикеры и Cap'nCrunch

Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. «Отец» фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap'nCrunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсяных хлопьев Cap'nCrunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую «голубую коробку» BlueBox со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

1980 г.: Хакерские доски сообщений и сообщества хакеров

Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как «SherwoodForest» и «Catch-22», становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт. Начинают формироваться хакерские группы. Первыми были «LegionofDoom» в США и «ChaosComputerClub» в Германии

1983 г.: Детские игры

Первый фильм про хакеров «Военные игры» («WarGames») представил широкой общественности это явление. Главный персонаж - хакер - проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядер- ного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны, и военные переходят в режим «DefCon 1» (DefenseCondition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера- кибергероя (и антигероя). В том же году были арестованы 6 подростков, называвших себя «бандой 414». В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос- Аламосской лаборатории ядерных исследований.

1984г.: Хакерские журналы

Регулярно начал публиковаться хакерский журнал «2600». Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла «1984». Название журналу, как легко заметить, дала свистулька первого фрикера Cap'nCrunch. 2600, а также вышедший годом раньше онлайновый журнал «Phrack» публиковали обзоры и советы для хакеров и фрикеров.

1986г.: За использование компьютера - в тюрьму

Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров. Конгресс США принял «Со mputerF raudand Abuse Act», который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

1988г.: Червь Морриса

Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб.

Приложение 3

Периоды истории существования хакерства (второй этап)

Период

Характеристика

1990 г.: Операция Sundevil

В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

1993 г.: Зачем покупать машину, когда можно взломать?

Во время викторины-розыгыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля «Порше», турпоездки и 20 000 долларов. Состоялся первый DefCon в Лас-Вегасе - самый крупный ежегодный съезд хакеров. Изначально DefCon планировался как разовая встреча, посвященная прощанию с BBS. Впоследствии мероприятие стало ежегодным.

1994 г.: Хакерские утилиты перемещаются в веб

Появление браузера Netscape Navigator делает веб более удобным для просмотра и хранения информации, чем BBS. Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным.

1995 г.: Пойманы Кевин Митник и Владимир Левин

Главный серийный киберпреступник - неуловимый Кевин Митник - наконец пойман ФБР. Судебные разбирательства длятся 4 года. Российский хакер - 30-летний Владимир Левин - крадет из американского Citibank 10 миллионов долларов. Его ловят и передают США. Приговор - 3 года тюремного заключения. Из похищенного возвращено все, кроме 400 000 долларов.

1997г.: Взломы AOL

Свободно распространяемая хакерская программа с издевательским названием «AOHell» («America-On-Hell») стала кошмаром для AmericaOnline - крупнейшего интернет-провайдера. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах.

1998 г.: Культ хакерства и израильская группа

Хакерская команда «Культ мертвой коровы» (CultoftheDeadCow) создает программу «BackOrifice» («Черный ход») для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде DefCon.

2000 г.: В обслуживании отказано

На пике популярности распределенные атаки типа «Отказ от обслуживания» (denial-of-service или DDoS-атаки). Под их натиском падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие. Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.

2001 г.: DNS-атаки

Жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.

2009 г.: Hacker-pro

Хакеры, обучавшиеся Hacker-pro, захватыают компьютеры всего мира, никто лучше них не делает фейки. Hacker-pro создали свой словарь брута, подбирающий пароль за несколько секунд, взлом всего за пару минут, теперь это возможно блогодаря Hacker-pro.

Приложение 4

Современные технологии киберпреступлений

Название технологии

Определение

Способы борьбы

Фимшинг (англ. phishing от fishing «рыбная ловля, выуживание») термин появился 2 января 1996 года в новостной группе alt.online-service.America-Online сети Usenet

получение доступа к конфиденциальным данным пользователей -- логинам и паролям. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

· производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг»;

· Усложнение процедуры авторизации

· Специализированные спам-фильтры могут уменьшить число фишинговых электронных сообщений, получаемых пользователями.

Вишинг

это один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим карточным счетом / платежной картой.

· Усложнение процедуры авторизации

Фарминг (англ. pharming), специалисты отмечают, что это разновидность фишинга

это процедура скрытного перенаправления жертвы на ложный IP-адрес. Для этого может использоваться навигационная структура (файл hosts, система доменных имен (DNS))

Способов абсолютной защиты от фарминг-атак не существует, поэтому необходимо использовать профилактические меры:

· Использовать и регулярно обновлять лицензионное антивирусное программное обеспечение.

· Использовать защиту электронного почтового ящика (отключить предварительный просмотр).

· Не открывать и не загружать вложения электронных писем от незнакомых и сомнительных адресатов.

Кликфрод

обманные клики на рекламную ссылку лицом, не заинтересованным в рекламном объявлении. Может осуществляться с помощью автоматизированных скриптов или программ, имитирующих клик пользователя по рекламным объявлениям pay per click.

Pay per click (с англ.?--?«платить за клик») -- это рекламная модель, применяемая в интернете, в которой рекламодатель размещает рекламу на сайтах, и платит их владельцам за нажатие пользователем на размещённый баннер (текстовый или графический) либо «тело» документа (классический пример -- рекламный код формата clickunder). Таким образом рекламодатель как бы покупает себе клиентов в интернете.

Включить в браузере запрет на появление контекстной рекламы

«Нигеримйские пимсьма»

распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Письма названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие письма распространялись по обычной почте. Однако нигерийские письма приходят и из других африканских стран, а также из городов с большой нигерийской диаспорой (Лондон, Амстердам, Мадрид, Дубай). Рассылка писем началась в середине 1980-х гг.

Не отвечать на данное письмо

Приложение 5

Приложение 6

1. Звонок с предложением использовать бонусы

Как это работает? Звонок обычно адресный: вас называют по имени, рассказывают о накопленных бонусах. Мошенники могут представиться "Федеральным бонусным центром", особо наглые - "Билайном", Сбербанком или другой авторитетной компанией.

Мошенники предлагают потратить бонусы, оплатив ими часть стоимости их товаров, или забрать подарок. Если человек отказывается - бросают трубку. В случае отказа от получения посылки начинают шантажировать.

Что делать? Есть смысл ничего не покупать у незнакомых людей по телефону, даже если вас называют по имени, представляются федеральной организацией и предлагают огромные скидки. Не стоит называть личные данные, адрес проживания.

2. СМС якобы от имени банка

Как это работает? Важные сообщения, присланные якобы из банка. Например, о блокировке карты с указанием номера телефона, куда нужно перезвонить, чтобы карту разблокировать. Если вы позвоните по указанному номеру, скорее всего, вас попросят подойти к банкоматуи совершить какие-то действия с картой. Делать этого не стоит, нужно только обращаться в отделение.

В таких СМС обычно указан другой отправитель, может быть немного изменен номер или название банка. Если сомневаетесь, от кого СМС, проверьте историю переписки: СМС от мошенников попадут в новый чат, где нет истории сообщений из банка.

Что делать? Если вас вынуждают обратиться в банк, стоит перезванивать только по номеру, указанному в привычном СМС от банка, на обороте банковской карты или сайте. То же касается переходов по ссылке, которую вам прислали в сообщении.

3. Перевод на карту от неизвестного лица

Как это работает? Мошенник действительно переводит на карту деньги. Затем поступает звонок: отправитель ошибся, просит вернуть деньги, но на другую карту.

В таком случае не стоит бросаться на помощь и переводить деньги туда, куда скажут. Вероятно, кто-то пытается обналичить крупную сумму, сбрасывая ее небольшими кусочками на разные счета.

Если вы переведете деньги, ваш счет могут заблокировать по подозрению в мошеннических операциях. Будет сложно доказать, что вы не являетесь соучастником преступления, за которое предусмотрена уголовная ответственность.

Что делать? Если человек действительно ошибся, он может обратиться в отделение банка и отменить перевод, предоставив свои документы. Если же вас настойчиво просят перевести деньги на другой счет и всячески уходят от самостоятельного решения вопроса -- это повод обратиться в службу безопасности банка.

Оставлять деньги у себя, радуясь «подарку», тоже нельзя. Правоохранительные органы усиленно борются с «обнальщиками», потому под горячую руку попадет не только человек, который перевел деньги, но и вы как последнее звено цепочки (на каком основании вы оставили деньги у себя?).

4. Обман с платной доставкой

Как это работает? Вы выбрали товар: понравилась цена, подходит расположение продавца, вам хочется забрать эту вещь поскорее. Вас просят внести предоплату за доставку. Возможно, даже предлагают прислать скан паспорта, но это тоже не выход: на Avito порой используют не свой документ, а чужой, полученный в диалоге с продавцом / покупателем по другой сделке. После получения предоплаты за доставку продавец пропадает.

Что делать? Желательно заключать все сделки при личном контакте. Если вы продавец -- будете уверены, что получите деньги. Если покупатель -- убедитесь, что товар соответствует заявленному на фото. В общем, будете спать спокойно.

5. СМС с платежным кодом

Как это работает? После такого СМС поступает звонок: человек утверждает, что ошибся цифрой в номере, ему нужно срочно подтвердить транзакцию, купить билет на самолет и вылететь к беременной жене и т. п.

Что делать? Подобное сообщение говорит о том, что кто-то пытается воспользоваться вашими данными для оплаты. И называть код нельзя.

6. Обман на кассе в супермаркете

Как это работает? Предлагают заплатить за вас картой, чтобы вы потом отдали деньги наличными. После всех взаиморасчетов оказывается, что карта, которой за вас заплатили, была недавно украдена. И у вас могут потребовать деньги, так как вы якобы стали соучастником преступления.

Что делать? Не помогайте незнакомым людям в очереди. Конечно, бывают разные ситуации, порой человек действительно нуждается в помощи. Но лучше 100 раз подумать. В любой непонятной ситуации, когда вас пытаются обвинить в том, чего вы не делали, вызывайте полицию.

7. Письма или СМС с переходом по ссылке

Как это работает? В таких СМС или письмах на почту злоумышленники хотят заставить получателя перейти по ссылке. Это может быть приглашение на работу, уведомление о наличии долга или аресте имущества. Или СМС о поступлении денег.

Что делать? Даже если СМС или письмо вызывает доверие, стоит все перепроверить: поискать номер отправителя в интернете, проверить правильность написания доменного имени сайта. Не стоит никуда переходить и ничего скачивать.

8. СМС, вовлекающие в платную переписку

Как это работает? Приходит СМС, на которое нужно ответить. Это может быть поздравление с выигрышем или призыв завершить какое-то действие. Но так как схему с выигрышем уже практически никто не воспринимает всерьез, вероятнее получить СМС, которое заставит задуматься или будет взывать к страху.

Что делать? Проверить номер, который значится отправителем, можно в базе коротких номеров МТС, в базе «Мегафона» либо другого оператора сотовой связи.

9. Обман при продаже недвижимости

Как это работает? При продаже недвижимости потенциальный покупатель как бы хочет убедиться, что говорит с собственником, а не с посредником, и что с недвижимостью юридически все в порядке. И просит выписку из ЕГРН. При этом покупатель дает ссылку на сервис, который изготавливает эти выписки в частном порядке, и дороже, чем если заказывать документ напрямую.

Что делать? Естественно, не делать платные выписки для потенциальных покупателей. Если человек заинтересован -- ему стоит приехать, посмотреть недвижимость. Отправлять документ неизвестному лицу не лучшая идея.

Приложение 7

Статистика роста числа киберпреступлений за период действия соответствующих норм УК РФ

2011

2012

2013

2014

2015

2016

2017

Янв.-июнь 2017

Янв.-июнь 2018

Мошенничество с использованием электронных средств платежа, ст. 159.3 УК РФ

-

85

1297

925

565

266

228

110

741

Преступления в сфере компьютерной информации, гл. 28 УК РФ

2698

2820

2563

1739

2382

1748

1883

1192

1233

Неправомерный доступ к компьютерной информации, ст. 272 УК РФ

2005

1930

1799

1151

1396

994

1079

722

827

Создание, использование и распространение вредоносных компьютерных программ, ст. 273 УК РФ

693

889

764

585

974

751

802

470

406

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, ст. 274 УК РФ

0

1

0

3

12

3

2

0

0

Приложение 8

Анкета «Киберпреступность: реальность, которая нас окружает»

1. Укажите свой возраст:

1. Старше 10 лет

2. Старше 20 лет

3. Старше 30 лет

4. Старше 40 лет

5. Старше 50 лет

2. Укажите свой пол:

1. женский

2. мужской

3. Укажите своё образование:

1. Школьник

2. Студент

3. Основное

4. Среднее

5. Сред непрофессиональное

6. Средне специальное

7. Высшее

4. Сколько времени вы проводите в глобальной сети:

1. До 1часа

2. Больше 1 часа

3. Больше двух часов

4. Больше 3 часов

5. Другое

5. Через какое устройство вы чаще всего выходите в интернет:

1. Персональный компьютер

2. Смартфон

3. Планшет

4. Ноутбук (нетбук)

6. Какой операционной системой вы чаще всего пользуетесь:

1. Windows XP

2. Windows Vista

3. Windows 7

4. Windows 8

5. Windows 10

6. MacOS

7. Android

8. Linux

9. Другие

7. Какой антивирусной программой вы пользуетесь?

1. Не пользуюсь

2. Касперский Антивирус

3. Доктор Web

4. NOD

5. AVAST

6. Другое

8. Каким браузером вы пользуетесь для выхода с глобальную сеть?

1. Google браузер

2. Yandexбраузер

3. Ramblerбраузер

4. Opera

5. Mozilla Fire Fox

6. Safari

7. Другое

9. Сталкивались ли в глобальной сети с интернет-мошенничеством:

1. 1. Да

2. Нет

10. Как вы думаете ФИШИНГ - это…

1. Хобби, новое увлечение, рыбалка;

2. Атака злоумышленника на почтовый ящик;

3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;

4. Спам, рассылка писем счастья.

11. Как вы думаете ВИШИНГ - это…

1. Выращивании вишни, сбор урожая;

2. Выманивание у держателя платежной карты конфиденциальной информации или стимулирование к совершению определенных действий со своим карточным счетом / платежной картой;

...

Подобные документы

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.

    реферат [35,9 K], добавлен 19.10.2010

  • Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.

    курсовая работа [128,1 K], добавлен 24.11.2014

  • Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

    контрольная работа [24,6 K], добавлен 06.08.2013

  • Эволюция вирусных систем, их разновидности. Компьютерный вирус, троян, шпионские программы, сетевые черви, руткиты. Признаки заражения компьютера вирусом, действия при его обнаружении. Методы защиты от вредоносных программ, классификация антивирусов.

    реферат [53,4 K], добавлен 26.11.2012

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

  • Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.

    презентация [976,8 K], добавлен 21.05.2019

  • Использование и создание компьютерных средств обучения. Содержание и реализация электронной обучающей программы. Методы защиты программ от несанкционированного доступа. Разработка эскизного, технического и рабочего проектов программы, ее интерфейса.

    курсовая работа [462,8 K], добавлен 05.04.2014

  • Рассмотрение истории возникновения простых компьютерных сигнатур. Описание самого первого сетевого вируса "The Creeper" и антивирусной программы "Reeper". Распространение утилит Анди Хопкинса. Основные характеристики современной защиты в MS-DOS.

    презентация [709,3 K], добавлен 21.04.2015

  • Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.

    курсовая работа [59,9 K], добавлен 21.11.2009

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • История создания компьютерных вирусов, их свойства и классификация. Пути проникновения компьютерных вирусов в компьютер и способы защиты от них. Понятие антивирусной программы. Типы специализированных программ для защиты. Обзор существующих приложений.

    курсовая работа [417,3 K], добавлен 05.08.2013

  • Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.

    реферат [361,5 K], добавлен 08.10.2014

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • История возникновения компьютерных вирусов, их разновидности, способность мутировать и маскироваться. Типичные симптомы вирусной атаки. Каналы проникновения вирусов, их распознавание. Устройство антивирусных программ. Проверка файлов и способы лечения.

    реферат [22,3 K], добавлен 10.11.2009

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Определение, история создания и развития компьютерных вирусов; способы их распространения и борьбы с ними. Классификация вирусов по среде обитания, деструктивным возможностям и особенностям алгоритма работы; резидентные и нерезидентные программы.

    контрольная работа [37,9 K], добавлен 27.04.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.