Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема 13 Мошенничество в Интернете Накрутка Киберпреступность 13

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

Тема 13. Мошенничество в Интернете

  •  Накрутка
  •  Киберпреступность

13.1. Накрутка

Накруткой называют некорректные действия сайтов, направленные на увеличение показателей счетчиков. Это могут быть счетчики посещений баннеропоказов, зарегистрировавшихся пользователей, подписавшихся на рассылку или прочитавших рекламные письма, и т. п. Существует термин "крутить спонсоров" - обманывать сетевые рекламные агентства, что обычно делается при помощи программ-эмуляторов.

Существуют ситуации, когда сетевые рекламные агентства делают вид,  что размещают в Интернете рекламу, а конкретные пользователи за плату делают вид, что эту рекламу просматривают. Обманутыми в этом случае остаются рекламодатели. Рассмотрим типичные ситуации использования накрутки.

1. Системы обмена визитами ("накрутка счетчиков"). Мошенники, по предварительной договоренности, посещают сайты друг друга. В некоторых программах посещения (серфинг) можно осуществлять в автоматическом режиме, т. е. запустив программу-робот. Иногда нечистоплотные специалисты по сайтпромоутингу предлагают этот вариант для быстрого "старта" интернет-проекта сразу после создания сайта, когда нужно набрать «вес» (уровень посещаемости) в рейтингах.

2. Клубы кликателей по баннерам. Это один из простых вариантов мошенничества в Интернете. Технология функционирования данных клубов следующая: мошенник получает место на сервере бесплатного хостинга создает страницу, на которой размещает несколько платных баннеров, заключив соответствующий договор с рекламодателями. После этого он вступает в баннерный клуб и получает задание. Задание состоит из набора (до нескольких десятков) URL-ссылок на страницы с таким же, как и у него  содержанием. Каждый из участников ежедневно должен заходить на каждую из этих страниц и "отщелкивать" находящиеся на них баннеры.

Описанная схема функционирования баннерного клуба - наиболее простая, участие в ней трудоемко и неинтересно, заработки небольшие и негарантированные (рекламодатели могут раскрыть клуб). Развитие данных технологий - программы-роботы, эмулирующие нажатия на баннеры рекламодателей и другие оплачиваемые действия.

Для программной накрутки используются виртуальные серферы. Мошенник запускает соответствующие программы (список не приводится, дабы не вводить в искушение), оставляет компьютер включенным на ночь и ложится спать. А виртуальный серфер тем временем двигает курсор мыши, загружает страницы из Интернета и т. д. Основные характеристики и функции  виртуального серфера:

  •  автоматическое передвижение курсора мыши;
  •  автоматический серфинг по указанным ссылкам;
  •  автоматическое закрытие указанных "всплывающих окон" и сообщений;
  •  автоматический запуск, перезапуск и ввод пароля выбранных серверов;
  •  клики по баннерам с настройкой координат;
  •  настраиваемая пауза в работе программы;
  •  изменение заголовка и формы приложения во время работы;
  •  возможность полностью прятать программу (список задач и т. д.);
  •  встроенный переименовщик любого заголовка окна в браузере;
  •  эмуляция ввода текста с клавиатуры.

В большинстве случаев накрутчики вычисляются и отслеживаются роботами рекламодателей за один-два месяца, далее их аккаунт закрывается. Пока рекламодатели не включают в договор с издателями пункт об уголовной ответственности за мошенничество, однако со временем это обязательно произойдет. При регистрации у рекламодателя веб-издатель должен выразить согласие с правилами и условиями, указать правильный адрес для получения оплаты за продемонстрированную рекламу, свое имя и фамилию (а в перспективе и поставить свою ЭЦП под договором), таким образом рекламодатель сможет в судебном порядке привлечь накрутчика к ответу за мошенничество.

3. Мошенничество в партнерских программах. Следует упомянуть об использовании неэтичных методов в партнерских программах, основанных на сборе адресов электронной почты, регистрации и т. п. Мошенники, вступая в партнерскую программу, дают адреса электронной почты своих знакомых без их на то согласия или собирают по Сети адреса на разных веб-страницах, предлагают посетителям своих сайтов совершить регистрацию на сайте спонсора в качестве платы за доступ к какой-либо информации и т. п.

Неприменение спама - одно из первейших условий для вступления в большинство партнерских программ. Поэтому многие компании высылают письма с запросом на подтверждение подписки или регистрации или, по крайней мере, просто письмо с благодарностями, где укажут и адрес для отписки. Таким образом, если с предложенных мошенником адресов пойдет большое число отказов, то его просто исключают из партнерской программы. Вывод - всегда лучше действовать честно и законно.

Результат деятельности накрутчиков - массовые отказы рекламодателей от сотрудничества с российскими издателями. Первыми это сделали солидные западные фирмы, заботящиеся о своей репутации и деньгах.

Неполная информированность спонсора и возможность его обмана в современных рыночных условиях, тем более в интернет-коммерции, недолговечны. Рекламные кампании спонсоров ведут профессиональные агентства интернет-рекламы. По сравнению с рекламой на телевидении или радио WWW впервые предоставил возможность оперативно измерять эффект рекламы. Обманывать коммерсанта в течение продолжительного периода времени в таких условиях практически невозможно. Все попытки накрутки выявляются в течение нескольких месяцев.

13.2. Киберпреступность

Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х гг. В 1983 г. в Париже группой экспертов ОЭСР (Организации экономического сотрудничества и развития) было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных. В результате исследований этого феномена был предложен ряд различных подходов к определению понятия компьютерной преступности. Так, по мнению А.П. Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, однако при этом отмечает, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу.

Другого взгляда придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины.

Согласно рекомендациям экспертов ООН, понятие киберпреступности охватывает любое преступление, которое может совершаться с помощью, в рамках или против компьютерной системы или Сети

Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире. По данным ООН, ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

Компьютерная преступность имеет свою специфику. Около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников финансовых компаний. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах управления категории служащих - системные администраторы и другие сотрудники служб автоматизации.

Высокий уровень киберпреступности в Интернете - сдерживающий фактор развития электронной коммерции, поскольку покупатели, торговля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери.

Мировое сообщество в полной мере осознало уровень возможных последствий распространения киберпреступности, и в связи с этим представителями государств — членов Совета Европы, а также США, Канады и Японии в ноябре 2001 г. была подписана Международная Конвенция по киберпреступности. В конвенции преступления, совершенные в информационной среде, против информационных ресурсов или с помощью информационных средств, фактически определены как киберпреступления и сформулирован примерный их перечень:

  •  незаконный доступ в информационную среду;
  •  нелегальный перехват информационных ресурсов;
  •  вмешательство в информацию, содержащуюся на магнитных носителях:
  •  вмешательство в компьютерную систему;
  •  незаконное использование телекоммуникационного оборудования;
  •  подделка с применением компьютерных средств;
  •  мошенничество с применением компьютерных средств;

  •  преступления, относящиеся к детской порнографии;
  •  преступления, относящиеся к нарушениям авторских и смежных прав.

Преступления с использованием пластиковых карт. Рассмотрим наиболее часто встречающиеся методы киберпреступности в Интернете. Кроме создания фиктивных электронных магазинов, инвестиционных банков, туристических агентств, собирающих информацию о номерах пластиковых карт клиентов и берущих деньги за несуществующие товары или услуги, мошенники используют ряд схем, основанных на несовершенствах существующих платежных систем на основе технологии пластиковых карт.

Самый простой вариант мошенничества — переписывание магнитной полосы (для магнитных карт). Другим опасным видом преступлений становится интернет-кардинг — хищения денежных средств с банковских карточек в Интернете.

Самый простой способ мошенничества с банкоматами: заклеивание окошка выдачи наличных в банкомате скотчем. Решив, что банкомат неисправен, невнимательный держатель карточки уходит. А преступник, дежуривший поблизости, забирает деньги и наклеивает новый скотч.

Со взломом банкоматов связан и самый сложный из известных автору методов, используемых киберпреступниками. Технологии защиты банкоматов не уступают технологиям защиты банковских сейфов. Кроме того, банкоматы обычно устанавливают в местах, где действия злоумышленников по вскрытию банкомата не могут остаться незамеченными: банках, крупных офисных и торговых центрах.

Таким образом, самое слабое звено системы — не сам банкомат, а кабель, соединяющий его с банком. Для авторизации трансакций банкомат всегда обращается в банк. Подключившись в разрез кабеля между банкоматом и банком и расшифровав передаваемые сообщения, злоумышленники могут перехватывать и фальсифицировать информацию. В результате они могут проводить авторизацию собственных трансакций по получению наличных в банкомате.

Довольно проста схема мошенничества, связанная с голосовой авторизацией, применяемой при совершении платежей по кредитным картам. Преступнику нужен сообщник в магазине, который передаст ему слип с карты жертвы преступления. Физического отпечатка с номером, сроком действия и фамилией клиента достаточно для изготовления подделки слипа.

Метод "Доставка товаров". Один из вариантов мошенничества начинается с предложения по тем или иным причинам получить товар за кого-то и переслать его потом по почте или передать с оказией за приличное вознаграждение. Такое предложение можно прочесть на электронной доске объявлений.

Договорившись о сумме вознаграждения, выполнив условия (переслав товар) и, возможно, получив обещанное вознаграждение, жертва мошенничества узнает, что товар, купленный на ее имя в электронном магазине, был приобретен с использованием ворованной пластиковой карты. Посему магазин требует возвращения купленного продукта или возмещения его полной стоимости, а в противном случае грозит возбудить уголовное дело.

С момента покупки товара по ворованной пластиковой карте и получения торговцем информации о незаконном платеже может пройти до четырех месяцев. Этого времени достаточно, чтобы мошенник скрылся.

Сценарий мошенничества следующий: жертве предлагают помочь перевести деньги, т. е. деньги должны пройти транзитом через ее счет. После осуществления транзита (часто мультисистемного, с использованием пластиковых карт, традиционного банковского счета или электронных денег) развитие событий становится аналогичным ситуации с доставкой товара.

Деньги в случае мошенничества переводятся с пластиковых карт, с использованием "Сагdholder Nod Ргеsent-трансакций", а это означает, что кроме данных карты клиент не предоставил никаких данных о себе. Через несколько недель жертве мошенничества придет извещение от платежной системы об опротестовании данного платежа. В подобных инцидентах платежные системы возмещают деньги владельцу карт-счета самостоятельно и затем направляют усилия своих сотрудников на получение этих денег у жертвы мошенничества. Наличие у компании номера банковского счета жертвы и документальные подтверждения осуществления им трансакции помогут платежной системе вернуть свои деньги.

Метод "Партнерские программы". Способы мошенничества в партнерских программах тоже часто построены на использовании вышеописанных недостатков платежных систем на основе пластиковых карт. Обычно мошенники просят жертву, живущую за границей России, согласиться принимать на свое имя чеки от сервисных партнерских организаций. Обосновывается это тем, что западные партнерские компании редко работают с участниками из стран Восточной Европы. Те же, кто работает, высылают партнерские вознаграждения в форме банковского чека, а банковские комиссии при получении денег по таким чекам в России достаточно высоки (от 10 до 20 долл. за обналичивание чека).

Если человек, к которому обратились мошенники, согласился им помочь, то на его адрес начинают приходить чеки. Происходят данные выплаты следующим образом. С партнерского сайта, участвующего в партнерской программе, совершается покупка в интернет-магазине. Магазин выплачивает сервисной партнерской компании (администратору партнерской программы) определенную сумму, часть которой затем уходит на счет участника партнерской программы как процент от продаж.

Ежемесячно сервисная партнерская компания платит своим участникам, рассылая процентные отчисления в виде чеков. Приняв на себя ответственность обналичивать чек и расписываясь на нем, человек, таким образом, заявляет в банке, что эти деньги принадлежат именно ему.

Через какое-то время интернет-магазин обнаруживает много опротестованных платежей, и становится ясно, что некоторые покупки произdодились с использованием ворованных реквизитов пластиковых карт. Наряду с попытками возвращения отосланных товаров интернет-магазин посылает информацию о правонарушении в партнерскую организацию.

Проанализировав счета своих участников, партнерская организация приходит к выводу, что в некоторых из них процент опротестованных платежей чрезмерно высок, и, следовательно, можно говорить о мошенничестве. Компания выясняет, кому отсылались чеки. Дальнейшее развитие событий становится аналогичным ситуации с доставкой товара.

Особенность данной схемы в том, что о мошенничестве с партнерскими программами жертва чаще всего узнает не раньше, чем через полгода. Вначале на опротестованные платежи должен обратить внимание интернет-магазин, затем в случае резкого роста их числа информация о таких платежах будет передана в партнерскую организацию, которая потратит некоторое время на анализ расчетов и только после этого начнет внутреннее расследование. Процесс может занять целый год. Это достаточное время, чтобы мошенники получили деньги у жертвы.

Другие компьютерные преступления. Метод создания ажиотажа потребителей. Используется при торговле на интернет-аукционах и является одним из наиболее распространенных способов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приема заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются "подставные" покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ фактически незаконен, однако один из наиболее эффективных, особенно в последние минуты торговли.

Специальные компьютерные программы-роботы вычисляют мошенников разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продавцом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы.

Литература:

  1.  А.В. Юрасов. «Электронная коммерция». – М.: Дело, 2007.
  2.  Дэвид Козье, "Электронная коммерция". - М.: Издательско-торговый дом "Русская редакция", 2005.

Контрольные вопросы:

1. Какие основные проблемы правового обеспечения рассматриваются в процессе  обмена коммерческими сообщениями?

a) реализация принципа однозначной интерпретации сообщения и идентификация автора

b) необходимость гарантированного обеспечения того, что документ может быть прочитан только указанным адресатом

c) обеспечение целостности представленной в коммерческом сообщении информации

d) все ответы верны

2. Какие основные проблемы правового обеспечения рассматриваются в процессе  заключения договоров с использованием  электронных средств?

a) признание действительности договоров, заключаемых электронным способом

b) юридическая сила различных действий сторон, совершаемых при заключении договора

c) все ответы верны

3. Что такое нетикет?

a) сетевой этикет: совокупность правил поведения и обхождения, принятых при использовании компьютерных сетей;

b) неформализованные традиции и культура интернет-сообщества, которых придерживаются большинство веб-мастеров и пользователей

с) все ответы верны




1. Проектная стадия- диагностика и разработка решени
2. Она сладко потянулась и открыла глаза глаза у неё были миндалевидные с необычайным изумрудным ц
3. ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ ФГБОУ ВПО ИрГУПС О Т Ч Е Т о прохож
4. Согласно данным таможенной статистики Российская Федерация вела в 1995 году бартерную торговлю более чем со 1
5. История фотографии в Ижевске
6. Сибирский федеральный университет Лесосибирский педагогический институт ~ филиал федерального государ
7. Тема- Построение таблиц истинности логических выражений
8. На данном этапе не стоит задача сделать людей лучше На это было отпущено другое время
9. Логістика закупки молока на ТОВ Брусилівський маслозавод
10. Тема урока- Кожа и её значение
11. Природно-экономическая характеристика совхоза
12. Тема- Асиметричні шифри та їх криптоаналіз Мета роботи Практично освоїти шифрування та дешифрування
13. УТВЕРЖДАЮ Председатель проф
14. Модели оптимизации машиностроительного производств
15.  44 с СОДЕРЖАНИЕ [1] Характеристика детей 6го года жизни с общим недоразвитием р
16. Вероника лекарственная
17. Обязательные минимальные требования к судебной процедуре по уголовным делам Учитывая особый характер уго
18. СТАТЬЯ Если ребенок плохо говорит В последние годы детские врачи неврологи логопеды отмечают неук
19. Подготовка и начало Второй Мировой войны (документы свидетельствуют)
20. перевод основанный на тенденции к дословному воспроизведению языка оригинала в ущерб смыслу целого и в ущ