К ВОПРОСУ ОБ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В СЕТИ ИНТЕРНЕТ - Юридический журнал Правовое государство: теория и практика

ISSN 2500-0217 / Включен в Перечень ВАК

 

К ВОПРОСУ ОБ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В СЕТИ ИНТЕРНЕТ

Tuesday, 16 October 2018
Журнал: № 4 (22) 2010
Скачать статью:

В проекте нового федерального закона «О полиции», внесенном недавно на рассмотрение в Федеральное Собрание Государственной Думы Российской Федерации Президентом России Д.А. Медведевым среди основных задач полиции на первое место вынесены положения о «защите личности, общества, государства от преступных посягательств». Не случайно обществом и государством акцентировано внимание на проблемах обеспечения прав человека. Они конституционно являются главными атрибутами правового государства. Высшей ценностью человека обозначены его права и свободы. Обеспечение права на защиту жизни и здоровья граждан от преступных посягательств - главная функция правоохранительных органов.

В проекте нового федерального закона «О полиции», внесенном недавно на рассмотрение в Федеральное Собрание Государственной Думы Российской Федерации Президентом России Д.А. Медведевым среди основных задач полиции на первое место вынесены положения о «защите личности, общества, государства от преступных посягательств». Не случайно обществом и государством акцентировано внимание на проблемах обеспечения прав человека. Они конституционно являются главными атрибутами правового государства. Высшей ценностью человека обозначены его права и свободы. Обеспечение права на защиту жизни и здоровья граждан от преступных посягательств - главная функция правоохранительных органов.

В настоящее время ЭВМ настолько прочно вошли в нашу жизнь, что с каждым днем все больше и больше граждан хранят в них свою «виртуальную собственность». И если многие из них весьма трепетно относятся к таковой в реальном мире, то сосредоточенным в сложных кибернетических устройствах, каковыми являются персональные ЭВМ, они явно не уделяют должного внимания. Большинство правообладателей интеллектуальной собственности, находящейся в их персональных компьютерах, продолжают считать, что никому нет дела до информации, сосредоточенной в ПЭВМ, что в файлах нет ничего ценного для хакера, и что все вирусные атаки пройдут мимо. Это далеко не так.

За последние годы интенсивного развития телекоммуникационных технологий, преступные структуры, постоянно изобретая новые вредоносные программы, превратили Интернет в высокодоходное занятие, своеобразный криминальный бизнес[2].

В данной статье мы хотели бы дать характеристику наиболее распространенных способов криминального обогащения в сфере компьютерной информации, интернет-технологий, а также методы и формы противодействия данным противоправным проявлениям. Для этого мы предлагаем проанализировать современное состояние борьбы с компьютерными преступлениями с двух позиций: какая информация, сосредоточенная на компьютерах пользователей, представляет интерес для хакеров и каким образом происходят непосредственно сами хищения интеллектуальной собственности.

Отметим, что в подавляющем большинстве случаев для совершения кражи информации пользователей сети Интернет преступники используют специализированные вредоносные программы или методы социального инжиниринга[4]. По результатам проведенного нами исследования, можно выделить 4 группы сведений, которые наиболее часто подвергаются атакам с помощью вредоносных программдоступ к различным финансовым операциям (онлайн-банкингу[7] и т.д.;

В качестве примера давайте рассмотрим одну из модификаций широко распространенного программного продукта Trojan-PSW.Win32.LdPinch, который занимается кражей паролей к интернет-пейджерам, почтовым ящикам, FTP[13].

Эта вредоносная программа, оказавшись на компьютере, рассылает всем «друзьям» по контакт-листу сообщения типа: «Смотри «далее идет ссылка на вредоносную программу» Классная вещь!». В результате практически каждый получатель данного сообщения идет по этой вредоносной ссылке и запускает «троянца». И так далее: заразив один компьютер, «троянец» рассылает себя дальше по всем контакт-листам, обеспечивая хакера всеми необходимыми пользовательскими данными для проведения дальнейших преступных операций. Происходит это из-за высокого уровня доверия к ICQ-сообщениям: получатель не сомневается, что сообщение пришло от его знакомого и добросовестно отвечает ему.

Особое опасение вызывает тот факт, что подобные вредоносные программы начинают сочетать с методами социального инжиниринга. В большинстве случаев хакеры одновременно с вредоносными программами вынуждают пользователя компьютера совершить определенные действия, необходимые для достижения ими преступного умысла[15]:

Примерный перевод текста указывает пользователю на необходимость заплатить всего 1$ за пользование услугами интернета провайдерупользователю не оставляют времени для размышлений, так как заплатить необходимо быстро, не раздумывая, в день получения письма;

−          предлагается заплатить символическую плату – всего лишь 1 доллар, что резко увеличивает шансы мошенников, так как мало кто будет что-либо выяснять из-за одного доллара;

−          для стимулирования действий пользователя злоумышленники угрожают - если не заплатишь, администратор заблокирует доступ к Интернету.

При этом чтобы минимизировать подозрения пользователя в истинности намерений, в качестве отправителя указана администрация провайдера, которая якобы уже проявила заботу о своем пользователе и подготовила все необходимое, осталось только оплатить и не тратить драгоценное время на оформление документации и отправку сообщения. Вполне логично предположить, что администрация провайдера знает адрес электронной почты своего пользователя.

Первый этап работы программы — это ввести добросовестного пользователя в заблуждение, не оставить у него сомнений в необходимости ввода данных кредитной карты. Законопослушному пользователю просто не оставляют выбора, и он нажимает кнопку «Pay 1$», что приводит к появлению следующего диалогового окна. Естественно, что после заполнения всех полей и нажатия кнопки «Pay 1$» никакой оплаты не происходит, а вся информация о вашей кредитной карте отправляется по почте к мошенникам.

Методы социального инжиниринга используются и отдельно от вредоносных программ. Красноречивым подтверждением этого является фишинг[18]. Так, например, в рассылаемых от имени банка фальшивых письмах авторы могут утверждать, что учетная запись клиента заблокирована по той или иной причине, и что для ее разблокирования необходимо ввести учетные данные пользователя. При этом в теле письма приводится специальным образом сформированная ссылка. Приводимая ссылка создается хакерами таким образом, что на экране пользователя она отображается как реально существующий сетевой адрес сайта банка (на самом же деле ссылка при ее активации приведет на сайт лица, намеревающегося совершить преступление). Введенные данные опять же попадут не в банк, а к преступнику, который получит данные клиента, а вместе с ними и возможность доступа к его счету. Похожим образом рассылаются и письма от имени различных служб поддержки, социальных служб и т. п.

Однако преступники «охотятся» не только за данными пользователей кредитных карт. Их интересуют и такие данные, как списки электронных адресов пользователей компьютеров. Неоценимую помощь в этом хакерам оказывают вредоносные программы, которые, согласно классификации, произведенной известной фирмой «Лаборатория Касперского», получили название SpamTool. Эти программы занимаются сканированием файлов данных на компьютере пользователя и ищут там все адреса электронной почты, хранящиеся в операционной системе[20]. Отмечены случаи, когда преступники предлагают оплачивать владельцам сайтов загрузку их «посетителям» вредоносных программ Так, например, поступали с сайтом iframeDOLLARS.biz. Согласно расположенной там «партнерской программе» веб-мастерам предлагалось установить на собственных сайтах эксплойты[22].

Безусловно, основная причина совершения хищений пользовательской информации — корыстная направленность. В конечном итоге практически вся украденная информация продается либо напрямую используется для материального обогащения. Но получить данные кредитных карт и электронные адреса пользователей – это только часть дела, теперь необходимо вывести из платежной системы награбленное, либо говоря языком ОРД, реализовать полученную информацию.

Способы обналичивания преступно нажитых средств путем использования интернет-технологий весьма разнообразны[24] либо с помощью аналогичных услуг «представителей» киберкриминала. В самом крайнем случае можно приобрести товар непосредственно в интернет-магазине[26]. Одним из таких направлений приложения усилий современного преступного мира является привлечение людей, которых на языке киберкриминала называют «дропами» [28].

Другой, представляющий оперативный интерес, криминальный промысел - это учетные записи онлайн-игр, которые приобретают все большую популярность[30].

Так, например, один из интернет-магазинов на своем сайте предлагал ноутбуки по приемлемой цене, обосновывая это следующими положениями:

          продажа конфиската (таможенный конфискат);

          продажа товаров, купленных по украденным ранее кредитным картам;

          продажа товара, купленного в кредит через подставных лиц

При заказе товара «клиента» просят внести предоплату, а иногда и заплатить стоимость товара полностью, после чего телефоны или адреса преступников перестают отвечать, а деньги, безусловно, никто не возвращает. При этом способы обмана покупателя разнообразны. Например, широко распространена доставка купленного в интернет-магазинах товара с помощью курьеров. В этом случае мошенники могут требовать предоплату только за доставку, аргументируя свое требование тем, что курьер часто приходит по адресу, где никто ничего не заказывал и затраты на курьера приходится покрывать интернет-магазину. В этом случае покупатель оплачивает затраты за доставку, а товар, естественно, не доставляется.

Такие интернет-магазины - это далеко не единственные ловушки для обманутых пользователей, в сфере компьютерной информации находят свою вторую жизнь практически все криминальные идеи из реального мира. В качестве очередного примера можно рассмотреть еще один из «проектов» мошенников, когда «клиенту» предлагают вложить определенную сумму денег под очень привлекательный процент

Комментарии, как говорится, здесь излишни. В один момент люди, доверяющие таким «инвестиционным» сайтам, превращаются из «инвесторов» в обманутых вкладчиков. Способов мошенничества и здесь предостаточно: постоянно обнаруживаются ложные обменные сайты для электронных денег, клиенты которых также лишаются своих средств, периодически появляются интернет-пирамиды (аналог сетевого маркетинга из реального мира), рассылается «спам» о существовании секретных специализированных электронных кошельков, которые удваивают или утраивают полученные суммы и т. д.[34] населения, склонного к легкой наживе.

С середины 2006 года в России появились новые вирусные технологии, направленные на вымогательство денег пользователей сети Интернет[36].

В течение года активно росло количество семейств «программ-вымогателей» (появляются Daideneg, Schoolboys, Cryzip, MayArchive и др.), ширилась география их применения: подобные вредоносные программы были обнаружены в Великобритании, Германии и других странахперед совершением платежной операции или отправкой своих персональных данных необходимо многократно проконсультироваться у специалистов - системных администраторов, инженеров, программистов и просто у знакомых лиц, имеющих опыт распознавания вредоносных программ;

−          постоянно анализировать ситуацию, когда поступают предложения на совершение тех или иных действий, непосредственно знакомиться с отзывами на тот или иной сайт (при этом не стоит доверять отзывам, которые опубликованы на самом сайте, т. к. они могут быть написаны самими «авторами»);

−          при любых обстоятельствах не допускать передачу идентификационных данных своих банковских карт. При необходимости совершить электронный платеж заведите себе отдельную карту или кошелек и переведите деньги туда, с нее же и рассчитывайтесь;

−          ответственно подходить к процедуре оформления заказа в интернет-магазине, размещения средств в инвестиционных фондах и прочих организациях. Согласитесь, если они расположены на доменах третьего уровня[39], то это явно мошенническая структура. Легальная организация найдет требуемую сумму на собственный домен второго уровня;

          проверять, где и когда зарегистрирован домен, где находится сам интенет-магазин, соответствуют ли действительности указанные адреса и телефоны. Если домен зарегистрирован месяц назад, а вам в переписке говорят, что компания на рынке несколько лет, то это повод задуматься;

          отвергать любые условия предоплаты товара (услуг) или работы курьера. Рассчитываться за товар по факту, здесь уместно привезти всем известное изречение: «Утром деньги, вечером стулья. Вечером деньги, утром стулья», т. е. за все надо платить только после предоставления услуг или получения товара.

          подвергать сомнению содержимое рассылок, производимых от имени банков, фондов и прочих структур. Поверьте, они этим не занимаются. Если вы в этом сомневаетесь, то проверьте факт рассылки по телефону - позвоните. Но только не по тому номеру, который указан в «теле» сообщения: если письмо отправлено преступником, то номер, безусловно, принадлежит ему же.

Учитывая огромную общественную опасность, выраженную латентность, сложность расследования преступлений, совершаемых в сфере телекоммуникационных технологий, каковым является и сеть Интернет, а также имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросам предупреждения мошеннических действий. Для этого необходимо активно информировать население о новых способах, формах и методах криминального обогащения через ресурсы сети Интернет. Правоохранительным органам необходимо постоянно совершенствовать оперативно-разыскную деятельность, направленную на защиту чести и достоинства, жизни и здоровья граждан от преступных посягательств, а для этого разрабатывать эффективные правовые, организационные и технические меры защиты интеллектуальной собственности.



[2] Мамлеев Р.Р., Яппаров Р. М., Киселев Н. Н., Миняшева Г.И., Ульрих В. А. Проблемы выявления, раскрытия и расследования преступлений в сфере компьютерных интернет-технологий : методические рекомендации – Уфа: ОНиРИО УЮИ МВД России, 2010. – С. 18.

[4] Петров С. В. Там же. – С. 7.

[6] С помощью услуги «Онлайн-Банкинг» клиенты Банка могут в режиме реального времени контролировать состояние своих счетов.

[8] Аккаунт – это учётная запись, где хранится персональная информация пользователя для входа на сайт.

[10] Мамлеев Р.Р. Технологии поддержки принятия решений в оперативно-разыскном сопровождении расследования инцидентов в сфере компьютерных технологий : монография / Мамлеев Р. Р., Даянов И. С. ‑ Уфа : УЮИ МВД РФ, 2009. – С. 10.

[12] FTP (англ. File Transfer Protocol – протокол передачи файлов) – протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам и просматривать содержимое каталогов, загружать файлы с сервера или на сервер, передавать файлы между серверами.

[14] Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности – СПб. : Питер, 2008. – С. 47.

[16]Провайдер (англ. Internet Service Provider, ISP, букв. "поставщик Интернет-услуги") — организация, предоставляющая услуги доступа к Интернету и иные связанные с Интернетом услуги.

[18] Мамлеев Р. Р. Организационные и технические особенности противодействия преступлениям в сфере высоких технологий: учебное пособие для вузов – Уфа : УЮИ МВД РФ, 2008. – С. 86.

[20] Кэрриэ Б. Там же. – С. 18.

[22] www.iframedollars.biz

[24] Электронные платежные системы – это технологии, позволяющие производить расчеты напрямую между контрагентами с помощью электронной связи.

[26] Левин М. Там же. – С. 65.

[28] Спам (англ. spam) — массовая рассылка коммерческой, политической и иной рекламы (информации) или иного вида сообщений лицам, не выражавшим желания их получать.

[30] Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт : монография – М.: Норма, 2004. – С. 29.

[32]http://www.securelist.com/ru/images/vlpub/0610_ bmw_pic3.png.

[34] Менталитет [от лат. mens, mentis — ум и alis — другие] — система своеобразия психической жизни людей, принадлежащих к конкретной культуре, качественная совокупность особенностей восприятия и оценки ими окружающего мира, имеющие надситуативный характер, обусловленные экономическими, политическими, историческими обстоятельствами развития данной конкретной общности и проявляющиеся в своеобычной поведенческой активности.

[36] Скиба В. Ю., Курбатов В. А. Там же. – С. 63.

[38] Доме́нное имя — символьное имя, служащее для идентификации областей - единиц административной автономии в сети Интернет, или доме́нов, - в составе вышестоящей по иерархии такой области. Общее пространство имён Интернета функционирует благодаря DNS - системе доменных имён. Доменные имена дают возможность адресации интернет-узлов и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, других служб) в удобной для человека форме.

[39] Хостинг - это арендованное дисковое пространство на сервере провайдера (место, где располагается ваш сайт) плюс пакет услуг, предоставляемых им. Именно благодаря хостингу сайт становится доступен через интернет.



 

ISSN 2500-0217 / Включен в Перечень ВАК

Rubrics