Вы находитесь на странице: 1из 13

Муниципальное Общеобразовательное Учреждение 

Средняя Школа №93


Советского района г. Волгограда

Информационная работа по теме:


«Способы и формы борьбы с
киберпреступностью»

Выполнил: обучающийся 10 “А” класса


МОУ СШ №93
Полянский Артём 

Научный руководитель: Александр Александрович


учитель информатики

Волгоград, 2021
Оглавление
Введение……………………………………………………………….3-4

Глава 1. Теоретическая часть...……………………………………….5-10


1.1 История возникновения киберпреступности.
1.2 Виды киберпреступности.
1.3 Методы атак киберпреступников.
Глава 2. Исследовательская часть……………………………………11-0
2.1Анализ криминальной ситуации в мире и РФ.
2.2Борьба с киберпреступностью в нашей стране.
2.3Профилактика киберпреступности.

Заключение……………………………………………………………...0

Список используемой литературы…………………………………….0

Приложение……………………………………………………………..0-0

2
Введение.

Процесс глобализации затрагивает все сферы человеческой жизни, в том


числе и информационные технологии, которые позволяют человеку
использовать неограниченные возможности для усиления влияния на
личность и общество. Но, как во всех остальных отраслях глобализации, в
этом направлении есть одно, и очень серьезное негативное последствие –
развитие новой формы преступности – в сфере технологий, когда
компьютеры и глобальные интернет сети оказываются объектом преступных
воздействий, а также способом совершения криминальных действий.
Проблема киберпреступности набирает свои обороты в век технологий, где
компьютеры и различные системы охватывают все сферы жизнедеятельности
человека и даже государства, а Интернет – это одна из самых развивающихся
отраслей телекоммуникационных технологий.
Актуальность: На данный момент жертвами так называемых
«киберпреступников», расположившихся в виртуальном пространстве, могут
стать как и люди, так и целые государства. Безопасность тысяч
пользователей в любой момент может оказаться в зависимости от нескольких
преступников. Количество преступлений, совершаемых в киберпространстве,
растёт пропорционально числу пользователей в сети Интернет. Сайт Internet
Complain Center (IC3), созданный в мае 2000 года для получения заявлений
пользователей глобальной сети о совершенных в их отношении
киберпреступлений, 11 июня 2007 года года получил миллионную жалобу об
интернет-преступлении. Постоянно увеличивающийся потенциал
киберпреступников и развитие технологий создают новые угрозы для
пользователей информационных сетей.
Цель: провести исследование на тему киберпреступности в мире и РФ и
найти способ её профилактики.
На основании поставленной цели в работе выделяется определенный ряд
задач:
1. Проанализировать развитие киберпреступности;
2. Найти и выявить разновидности киберпреступлений;
3. Провести анализ статистики;
4. Провести систематизацию и составления вывода;
Методы исследования:
 Теоретический (анализ литературных и интернет источников)
 Эмпирический (наблюдение, сравнение)

3
Объектом исследования выступает киберпреступность.
Предметом исследования выступают способы и формы борьбы с
киберпреступностью.
Гипотеза информационной работы: способы профилактики
киберпреступности и её последствий.

Глава 1. Теоретическая часть.

4
1.1. История возникновения киберпреступности.
Отсчёт существования киберпреступности как массового явления начинается
с появления первого компьютера, эпохи ЭВМ (Электронно-вычислительных
машин). История виртуальных преступлений разделяется на два периода: с
момента появления ЭВМ до 1990 года и с 1990 года по наше время. Именно в
1990 году произошла самая настоящая «интернет-революция», когда
глобальная сеть стала распространяться по всему миру с большой скоростью.
Первое заявление об использовании компьютера для преступления было
предъявлено общественности в 1960-х годах, когда компьютеры ещё были
большими вычислительными компьютерами, так называемыми ЭВМ.
Естественно, компьютерная преступность того времени отличается от
киберпреступности сейчас по многим причинам. Так, например, в то время
ещё не существовало Интернета и ЭВМ не были соединены в сеть. В 1960
стоимость одного компьютера обходилась в несколько миллионов долларов,
а сама вычислительная техника занимала целую комнату и требовала
специального ухода. Тогда к таким компьютерам допускался лишь
определенный круг людей. Тогда киберпреступления даже не совершались в
глобальной сети, а сводились к финансовым вложениям в ЭВМ.
Следующим этапом развития киберпреступлений является середина 90-х
годов. В этот период Интернет стал распространяться по всему миру и
общественность получила свободный доступ в сеть. В декабре 1995 было
зарегистрировано 16 миллионов пользователей «online», а уже в 2002 данная
цифра перевалила через отметку 550 миллионов пользователей, что уже
составляло почти 10 процентов от всего населения нашей планеты. Но,
несмотря на столь быстрый рост пользователей, доступ к всемирной паутине
распространялся неравномерно – 95% соединений были в США, Канаде,
Европе, Австралии и Японии.
На данный момент, когда у почти у каждого человека в семье есть хотя бы
один персональный компьютер, киберпреступность – проблема, угроза
которой распространяется на всех без исключения. Развитие интернета
позволяет киберпреступникам искать все более новые способы для
совершения преступлений: добычи информации и получения денег.

1.2 Виды киберпреступности.

5
Основные признаки компьютерных правонарушений были сформулированы
в 1974 году на Конференции Американской ассоциации адвокатов. Тогда
были выделены 3 направления компьютерных преступлений:
1) применение или попытка применения компьютера, вычислительной
системы либо сети компьютеров с целью получения денег, собственности
или услуг;
2) намеренное несанкционированное действие, обладающее целью
изменение, повреждение, разрушение или похищение компьютера,
вычислительной системы, сети компьютеров или содержащихся в них систем
математического обеспечение, программ или информации;
3) намеренная несанкционированная дезорганизация связи между
компьютерами, вычислительными системами или сетями компьютеров.
Ключевые виды компьютерных преступлений:
1. Запрещенный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ зачастую осуществляется, с использованием
постороннего имени, изменением физических адресов технических
устройств, применением информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением
носителя информации, установкой техники записи, подключаемой к каналам
передачи данных
2. Ввод в программное обеспечение «логических бомб», которые действуют
при выполнении определённых критерий и частично или полностью выводят
из строя компьютерную систему.
«Временная бомба» - вариация «логической бомбы», которая действует при
достижении определённого обстоятельства времени. Способ «троянский
конь» значится в тайном внедрении в чужую программу таких команд,
которые позволяют реализовывать новые, не планировавшиеся владельцем
программные функции, но одновременно сберегать и прежнюю
работоспособность.
3. Разработка и распространение компьютерных вирусов.
Компьютерные вирусы типа «сотри все данные данной программы, перейди
в следующую и сделай тоже самое» владеют особенностями передаваться
посредством коммуникационных сетей из одной системы в другую,
распространяясь как вирусное заболевание. Показывается вирус не сразу:
первое время компьютер «вынашивает инфекцию», поскольку для
маскировки вирус зачастую применяется в комбинации с «логической
бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой

6
информацией и может перемещаться, используя пересылку этой
информации.
По оценке специалистов, в «обращении» находится более 100 типов вирусов.
Против вирусов были приняты крайние меры, приведшие к созданию
текстовых программ-антивирусов. Защитные программы разделяются на 3
вида: фильтрующие (препятствующие проникновению вируса),
противоинфекционные (постоянно контролирующие процессы в системе),
противовирусные (настроенные на обнаружение вирусов). Однако развитие
этих программ пока не успевает за развитием компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации
программно-вычислительных комплексов, приведшая к тяжким
последствиям.
Проблема неосторожности в области компьютерной техники сродни
неосторожной вине при использовании любого другого вида техники.
Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в
любой области техники можно выполнить с большим запасом надёжности, то
в области программирования такая надёжность весьма условна, а в ряде
случаев почти не достижима.
5. Подделка компьютерной информации.
Этот вид компьютерной преступности является одним из новых. Он является
разновидностью запрещенного доступа с той разницей, что пользоваться им
может, как правило, не посторонний пользователь, а сам разработчик, причём
имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров
с целью имитации работоспособности больших систем, составной частью
которых является компьютер. При достаточно ловко выполненной подделке
зачастую удаётся сдать заказчику заведомо неисправную продукцию.
6. Хищение компьютерной информации.
Присвоение машинной информации, в том числе программного обеспечения,
путём запрещенного копирования не квалифицируется как хищение,
поскольку хищение сопряжено с изъятием ценностей из фондов организации.
Не очень далека от истины шутка, что у нас программное обеспечение
распространяется только путём краж и обмена краденым. При незаконном
обращении в собственность машинная информация может не изыматься из
фондов, а копироваться.

1.3 Методы атак киберпреступников

7
У каждого поколения преступников свои инструменты. Современные
киберпреступники выбрали своим оружием троянские программы, с
помощью которых они делают ботнеты для кражи паролей и
конфиденциальной информации, проводят DoS атаки и шифруют данные,
чтобы затем шантажировать своих жертв. Характерной и опасной чертой
нынешних вредоносных программ является то, что они пытаются сохранить
свое присутствие на зараженной машине. Для достижения этой цели
киберпреступники используют различные технологии.
На сегодняшний день некоторые преступники предпочитают проводить
атаки на определенные организации. Само по себе написание специальной
программы для одной целевой атаки - задача трудная, но важно еще
обеспечить этой программе работоспособность на инфицированном
компьютере еще долгое время. Но если эти целевые нападения запускают,
успех практически гарантирован: киберпреступники не только
компенсируют все затраты на разработку и запуск атаки, но и получают
большую прибыль.
Современные киберпреступники, чтобы получить желаемый результат
обязаны правильно организовать два важных момента: доставку и
обеспечение работоспособности программы.
Первый шаг любого киберпреступления - доставка и установка
вредоносной программы. Преступники используют несколько технологий
для достижения этой цели. Основные современные способы распространения
вредоносных программ (так называемые векторы заражения) - это спам-
рассылки и инфицированные веб-страницы. Идеальным для преступников
является компьютер-жертва, у которого имеется уязвимость. Уязвимость
позволяет преступникам установить вредоносную программу, как только она
будет доставлена со спам-рассылкой, или при помощи так называемых
технологий drive by download при посещении пользователем зараженных
интернет-сайтов.
Следующая задача киберпреступников после доставки вредоносной
программы - как можно дольше сохранить ее незамеченной. Вирусописатели
используют несколько технологий для увеличения «срока службы» каждой
части вредоносной программы.
Важнейшая стратегическая задача, которая стоит перед любым
вирусописателем, - сделать свою вредоносную программу невидимой не
только для того, чтобы успешно ее доставить, но и для того, чтобы она
«выжила». Чем менее заметна программа для систем антивирусных радаров
раннего оповещения, тем дольше ее можно будет использовать для

8
получения доступа к инфицированным компьютерам и сбора данных.
Стандартные технологии маскировки программы на компьютере включают
применение руткитов, блокирование системы оповещений об ошибках и окон
предупреждений, выдаваемых антивирусом, маскировка увеличения
размеров файлов, использование множества разнообразных упаковщиков.
Для избегания обнаружения вредоносных программ вирусописатели
часто используют технологию умышленного запутывания. Полиморфизм -
одна из таких технологий, она была популярна в 90-х годах, но затем
фактически исчезла. В настоящее время вирусописатели вернулись к
полиморфизму, однако они редко пытаются изменить код на компьютерах
жертв. Вместо этого применяется «серверный полиморфизм» - изменение
кода на веб-серверах с включением в него «пустых» инструкций,
изменяющихся с течением времени, что сильно затрудняет обнаружение
новых вредоносных программ, размещенных на веб-сервере.
Опасность современной киберпреступности заключается в способности
проникновения во все сферы жизни общества, а также в быстрой
приспособляемости к новым условиям.

9
Глава 2. Исследовательская часть
2.1 Анализ криминальной ситуации в мире и РФ.

Как показывает мировой опыт, проявление киберпреступности


свойственно тем странам, которые в силу научно-технического прогресса
перешли на новую – инновационную ступень своего развития. Причем число
таких преступлений увеличивается пропорционально росту
телекоммуникационной инфраструктуры, парка ЭВМ и общему количеству
лиц, освоивших их использование.
Анализ развития криминальной ситуации в области противодействия
преступности в сфере высоких технологий показывает, что основная часть
противоправных деяний, выявленных в РФ относятся к категории
компьютерных преступлений. Основные среди них - незаконный доступ к
компьютерной информации и ее модификация, а также хищения путем
использования компьютерной техники.

2.1 Борьба с киберпреступностью в нашей стране.

В России эта доля преступности близка к 85%. В октябре 2012 года в Уфе
получили реальные сроки участники группы скиммеров (мошенников,
совершающих кражи с карточных счетов путем перехвата реквизитов
платежных карт, для чего используются специальные устройства). Этот
прецедент стал первым в России в отношении высокотехнологичного
хищения средств с карточных счетов, которое в последнее время получило
очень большое распространение. Кроме того, данный вид мошенничества
весьма трудно доказуем.
В феврале 2012 года была арестована банда мошенников, которые для кражи
со счетов частных лиц использовали методы фишинга, заманивая жертву на
поддельный сайт банка, где и перехватывались реквизиты. В марте
обезвредили крупную банду, совершавшую многомиллионные хищения со
счетов клиентов десятков российских банков, в том числе Сбербанка и ВТБ.
А в июне после десяти месяцев кропотливой оперативной работы была
задержана одна из крупнейших в мире бот-сетей «Оригами». Ее
организаторы, известные в определенных кругах, как Гермес и Араши,
арестованы. Данная бот-сеть использовалась в том числе и для хищения
денежных средств со счетов как предприятий, так и частных лиц. Очень
большое количество преступлений было раскрыто совместными усилиями с
компаниями, которые занимаются сбором юридически значимых

10
доказательств различных кибермошенничеств. Самой известной среди них
является Group-IB.
Противостояние между авторами вредоносного и антивирусного ПО
сравнивают с битвой снаряда и брони. Сейчас, как отмечают очень многие
специалисты, последние все же отстают. Именно по этой причине
злоумышленникам удается внедрять на ПК своих жертв вредоносные
программы, которые похищают аутентификационную информацию, позволяя
совершать кражи. Никуда не делись и уязвимости, эксплуатируемые
преступниками.
Кроме того, злоумышленники используют всякого рода
манипулятивные средства, которым трудно противостоять. Да и внедрение
всех методологий противодействия все равно не дает полной защиты. Как
показывает практика компаний, осуществляющих аудит информационной
безопасности, в организациях, где внедрен стандарт ISO 27001, в 50%
случаев персонал идет на поводу у злоумышленников. Другое дело, что там,
где аудита нет, данная величина составляет уже 95%. По данным
исследований, проведенных Group-IB около 92% ссылок, представленных в
ТОП-10 страниц в поисковиках Yandex и Google, могут нанести
пользователям вред, в том числе привести к утрате конфиденциальной
информации. Если эти данные перевести в абсолютные цифры
применительно к пользователям услуги интернет-банкинга, то риску утраты
конфиденциальной информации, в том числе данных, необходимых для
авторизации в системах интернет-банкинга, потенциально могут быть
подвержены до 397,4 тыс. пользователей ежемесячно. Ведется суровое
противостояние между правоохранительными органами и
киберпреступниками, мы вам представим одни из методов борьбы и
профилактики против хакеров, чтобы помочь в противостоянии победить
киберпреступников.
Некоторые методы борьбы:
 борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст.
7.12 КоАП РФ);
 выявление незаконного проникновения в компьютерную сеть (ст. 272
УК РФ), борьба с распространителями вредоносных программ (ст. 273
УК РФ);
 выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или
их сети (ст. 274 УК РФ);
 выявление использования подложных кредитных карт (ст. 159 УК РФ);

11
 борьба с распространением порнографии посредством сети Интернет и
Компакт-дисков (ст. 242 УК РФ);
 выявление незаконного подключения к телефонным линиям (ст. 165
УК РФ, ст. 13.2 КоАП РФ);
 борьба с незаконным оборотом радиоэлектронных и специальных
технических средств (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42
КоАП РФ).

2.2 Профилактика киберпреступности.

Прежде всего рассмотрим условия, которые помогут исключить


виртуальное мошенничество:
 Отказ от просьб неизвестных лиц приобрести для них SIM-карты по
вашим документам
 Отказ от копирования SIM-карты
 Отсутствие физического доступа посторонних лиц к телефону и SIM-
карте

Способы уберечь детей от недостоверной и опасной информации:


 Проведение специальных обучающих бесед
 Развитие навыков критического мышления (что «хорошо», а что
«плохо»)
 Развитие навыков безопасного поиска и отсеивания ненужного
материала
Способы избежания нежалательного материала:
 Проведение беседы с раннего возраста о уважении других людей
и их мнений
 Обращение к фильтрам, блокирующим нежелательный материал
 Проведение беседы о конфиденциальности данных и
постановление запрета на распространение данных вашей семьи
 Быть внимательным к интернет-друзьям, не отсылать им свои
данные, фотографии и т.д

12
3. Заключение
Раскрывая тему исследования, можно понять, что криминалистическая
особенность киберпреступлений заключается в том, что их
расследование и раскрытие невозможно без применения и
использования компьютерных технологий. Для этого стране нужно
уделять больше внимания подготовке новых специалистов для борьбы
с такими преступлениями и проводить переподготовку старых кадров,
чтобы постоянно быть на шаг впереди преступников. Подготовка
квалифицированных специалистов, прежде всего, связана с
необходимостью точного, быстрого реагирования и отыскивания,
фиксации, изъятия и сбора доказательств в электронной форме, а также
проведения оперативно-розыскных мероприятий. Прежде всего,
причиной популярности и стремительного роста киберпреступности
как бизнеса является его невероятная прибыльность, а также то, что
успех дела не связан с большим риском. Доходы, которые получают
киберпреступники за несколько секунд или минут, могут превышать
миллионы долларов. Поэтому на сегодня киберпреступность –
проблема номер один в мире. Ее решению уделяется очень много
внимания, используются программы сотрудничества между
спецорганами многих стран. В связи с этим хотелось бы, чтобы Россия,
как одна из стран, в которой активно используются интернет-
технологии и количество пользователей постоянно растет, располагала
активными способами защиты и противодействия киберпреступности и
активно готовила квалифицированных специалистов, которые бы
всегда были готовы защитить интересы государства.
4. Список литературы

1. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая


криминальная угроза // Криминология: вчера, сегодня, завтра. 2012.
№24
2. Макарова Н.В. Информатика ИКТ. Учебник 10-11кл.. - СПб.: Питер, 2007. –
224 с.: ил
3. Николаева А. Б., Тумбинская М. В. Киберпреступность: история развития,
проблемы практики расследования [Электронный источник] // Виртуальный
компьютерный музей. 15 Июля 2015 г. URL: https://www.computer-
museum.ru/articles/materialy-mezhdunarodnoy-konferentsii-sorucom-2014/629/

13