Органы властиВиды преступлений против информационной безопасности, способы противодействия и правила личной безопасности.Виды преступлений против информационной безопасности, способы противодействия и правила личной безопасности.31 марта 2020. Разместил: info |
Количество пользователей сети интернет в Республике Беларусь Анализируя статистические данные, по направлению деятельности в сфере высоких технологий за 2 месяца 2020 года на территории обслуживания ОВД Речицкого райисполкома зарегистрировано – 14 преступлений (АППГ-7). Из 14 зарегистрированных преступлений, 7 (АППГ-3) преступления являются хищения путем использования компьютерной техники ст. 212 УК Республики Беларусь. Темпы проникновения информационных технологий В законодательстве Республики Беларусь предусмотрена ответственность, в том числе уголовная за совершение противоправных деяний в сфере высоких технологий. Уголовным кодексом предусмотрен ряд преступлений, отнесенных к компетенции подразделений по раскрытию преступлений в сфере высоких технологий. Рассмотрим их подробнее. Статья 212. Хищение путем использования компьютерной техники. Необходимо отметить, что ответственность за деяния, предусмотренные ст. 212, наступает с 14-летнего возраста. Примером такого преступления может быть хищение денежных средств со счета найденной либо похищенной банковской платежной карточки (далее – БПК) с использованием банкомата, платежного терминала. В последнее время наиболее актуальны факты хищений Самыми распространенными схемами преступлений ст. 212 УК Республики Беларусь являются: 1) Хищение денег абонентов сотовой связи через мобильный банкинг. Схема базируется на услуге «А1-banking», предоставляющей доступ к электронному кошельку «А1-кошелек» УП «А1». Пользователям этого сервиса оператор связи предлагает 100 рублей в качестве беспроцентного кредита. Злоумышленники просят у человека телефон, чтобы позвонить, Многие даже не сразу понимают, что пострадали от ловких действий преступников. Дело в том, что не все внимательно отслеживают свои расходы на связь, особенно когда привыкли держать на балансе крупную сумму. Однако спустя какое-то время человек замечает, что у него списали чересчур много денег. Обращается Основываясь на вышеизложенной информации можно предложить следующие меры безопасности для рассмотренной ситуации: во–первых, ни под каким предлогом не передавать телефон другим людям, даже знакомым; во–вторых, от случайных вторжений гаджет лучше оградить, установив на него блокировку. Современные аппараты можно защитить, например, с помощью ПИН–кода, пароля, графического ключа, сканера отпечатка пальца, фейсконтроля. Если вы, все таки, стали жертвой такой махинации, то первым делом следует обратиться к своему мобильному оператору, чтобы выяснить, за что возникла задолженность, получить информацию о движении по счету. Важны время и дата активации этой услуги. Вам должны представить документ с этими сведениями. С ним надо обращаться в правоохранительные органы по месту жительства. 2) Хищение денежных средств в случаи телефонного мошенничества — вишинга. Злоумышленники звонят клиентам белорусских банков, представляются сотрудниками службы безопасности либо просто сотрудниками банка, под тем или иным предлогом просят предоставить данные о банковской платежной карточке, паспортные данные, коды, приходящие на телефонный номер, логины и пароли Как правило, в данных схемах используются Один из основных сценариев обмана выглядит следующим образом: при звонке злоумышленник представляется работником банка, сообщает, что в отношении счета клиента производятся мошеннические действия. По легенде, чтобы предотвратить несанкционированный перевод либо снятие денег в банкомате, клиенту нужно предоставить информацию о банковской платежной карточке либо другие данные. Еще один сценарий — злоумышленник звонит держателю карточки и говорит о том, что на его имя якобы оформлен кредит. В данных случаях обезопасить себя можно запомнив, что при звонке клиенту сотрудник банка всегда знает всю необходимую информацию о клиенте и его счете. Сообщать кому-либо данные 3) Злоумышленники выманивают деньги через «взломанные» страницы или страницы-клоны («фейковые страницы») в социальных сетях, где якобы от имени друга приходит сообщение с просьбой дать данные БПК для перевода денег. Преступники также могут притворяться покупателями интернет-площадок частных объявлений, где под маской заинтересованности они обращаются Статья 349. Несанкционированный доступ к компьютерной информации Например – несанкционированный доступ (открытие и просмотр файлов, писем, переписки личных данных пользователя и т.п., Статья 350. Модификация компьютерной информации В качестве примера можно привести произведенные изменения компьютерной информации в системе либо сети, которые затрудняют либо исключают ее дальнейшее использование. Статья 351. Компьютерный саботаж Здесь мы говорим об умышленном уничтожении (удалении, приведении в непригодное состояние, шифровании) компьютерной информации либо ее блокировании (например, путем смены пароля доступа, изменении графического ключа и т.д.). Статья 352. Неправомерное завладение компьютерной информацией В данном случае учитываются действия, связанные Статья 353. Изготовление либо сбыт специальных средств Статья достаточно специфична и применяется при разработке, изготовлении и сбыте специальных программ и устройств, предназначенных для осуществления несанкционированных доступов. Примером может служить изготовление и сбыт средств (смарт-карт, чипов и т.п.) для неправомерного просмотра зашифрованных телевизионных каналов. Статья 354. Разработка, использование либо распространение вредоносных программ К уголовной ответственности по данной статье могут быть привлечены лица за разработку вредоносного программного обеспечения, а также разработку и использование вирусов, например блокирующих смартфоны либо шифрующих компьютерную информацию на серверах. Статья 355. Нарушение правил эксплуатации компьютерной системы или сети Указанная статья может быть применена к лицам, имеющим доступ к компьютерным сетям (в том числе к абонентам Ответственность за деяния, предусмотренные Необходимо отметить, что преступность в сфере высоких технологий характеризуется высокой степенью латентности, В 2019 году на территории Гомельской области наблюдалась отчетливая тенденция роста количества фактов совершения противоправных деяний в сети Интернет, которые выражаются, с одной стороны, во «взломе» и несанкционированном использовании учетных записей пользователей в социальных сетях, а с другой стороны Сначала преступник получает несанкционированный доступ
Получив реквизиты, злоумышленник заходит в учетную запись жертвы и осуществляет рассылку контактам владельца взломанной учетной записи сообщений мошеннического характера. Следует констатировать, что фантазия преступников безгранична, вариантов формулировок таких просьб множество, приведем некоторые примеры таких сообщений:
Далее преступнику остается ждать отклика от ничего В случае, когда потерпевший отзывается на уловку преступника Когда имеет место предоставление потерпевшим платежных реквизитов и осуществление транзакций злоумышленником путем
Наличие у третьих лиц указанной выше информации позволяет Необходимо отметить, что совершение транзакций по банковским платежным карточкам самим владельцем либо нарушение правил пользования карточками, выразившееся в передаче платежных реквизитов третьим лицам, практически не оставляет шансов вернуть денежные средства с использованием действующего в Беларуси принципа нулевой ответственности пользователей банковских карточек. Учитывая изложенные выше факты, приведем некоторые рекомендации для пользователей сети интернет, которые могут снизить вероятность совершения в отношении них противоправных деяний: ЗАЩИТА ДАННЫХ БАНКОВСКОЙ КАРТОЧКИ Необходимо: + Хранить в тайне пин-код карты + Прикрывать ладонью клавиатуру при вводе пин-кода + Оформить отдельную карту для онлайн-покупок и не держать на ней большие суммы + Использовать услугу «3-D Secure» и лимиты на максимальные суммы онлайн-операций + Скрыть CCV-код на карте (трехзначный номер на обратной стороне), предварительно сохранив его
Не рекомендуется: - Хранить пин-код вместе с карточкой/на карточке - Сообщать CVV-код или отправлять его фото - Распространять свои паспортные данные (информацию личного характера, номер мобильного телефона) «логин» и «пароль» доступа - Сообщать данные, полученные в виде SMS-сообщений, сеансовые пароли, код авторизации, пароль 3-D Secure и т.д.
НАДЕЖНЫЕ ПАРОЛИ Необходимо: + Создавать персональные (уникальные) пароли к разным сервисам + Использовать сложные пароли: минимум 10 символов, одновременно цифры, строчные и прописные символы, знаки пунктуации и другие символы + Доверять только проверенным менеджерам паролей
Не рекомендуется: - Использовать повторения символов - Хранить пароли на бумажных носителях - Использовать в качестве пароля свой логин (имя пользователя, учетная запись, никнейм) - Сохранять пароли автоматически в браузере - Использовать биографическую информацию в пароле
БЕЗОПАСНЫЙ WI-FI Необходимо: + Отключить общий доступ к своей WI-FI точке, даже если у вас «безлимитный» Интернет + Использовать надежный (см. выше) пароль для доступа к вашей WI-FI точке + Деактивировать автоматическое подключение своих устройств
Не рекомендуется: - Вводить свой логин и пароль доступа к учетной записи (странице) или системе банковского обслуживания при подключении к бесплатным (открытым) точкам WI-FI в кафе, транспорте, торговых центрах и т.д.
ПРОВЕРЕННЫЕ БРАУЗЕРЫ И САЙТЫ Необходимо: + Использовать специальное программное обеспечение (антивирус, расширение для браузера), чтобы избежать посещения сомнительных сайтов Не рекомендуется: - Переходить по непроверенным ссылкам - Вводить информацию на сайтах, если соединение не защищено
БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ ПОЧТЫ Необходимо: + Подключить двухфакторную аутентификацию + Использовать минимум 2 типа e-mail адресов: закрытый (только для привязки устройств и средств их защиты) и открытый (для переписки, подписок и т.д.) + Использовать СПАМ-фильтры
Не рекомендуется: - Не реагировать на письма от неизвестного отправителя: скорее всего это спам или мошенники - Открывать подозрительное вложение к письму: сначала позвоните отправителю, узнайте, что это за файл
ИСПОЛЬЗОВАНИЕ ПРИЛОЖЕНИЙ, СОЦИАЛЬНЫХ СЕТЕЙ Необходимо: + Устанавливать приложения только из PlayMarket, AppStore или из проверенных источников + Обращать внимание, к каким функциям гаджета приложение запрашивает доступ + Обмениваться сообщениями в соцсетях и мессенджерах, только полностью удостоверившись в личности собеседника, не реагируя
Не рекомендуется: - Размещать персональную и контактную информацию о себе - Использовать указание геолокации на фото в постах - Отвечать на обидные выражения и агрессию в социальных сетях – лучше напишите об этом администратору ресурса - Употреблять ненормативную лексику при общении - Устанавливать приложения с низким рейтингом и отрицательными отзывами. К сожалению, дать рекомендации о поведении в каждом возможном случае нельзя, но в общем можно предложить пользователям в любой ситуации не терять бдительность и критическое отношение к происходящему в сети интернет. В случае совершения в отношении Вас противоправных деяний, рекомендуем Вам в кратчайшие сроки обратиться в органы внутренних дел по месту жительства либо обнаружения факта совершения преступления.
Первый заместитель начальника ОВД Речицкого райисполкома-начальник КМ подполковник милиции Тимощенко В.Н. 31.03.2020 г. Вернуться назад |