Подлог с использованием компьютера



with the hope, that the term will be ex- them to transfer a rather small amount.
Рисунок 16
В сравнении с фальсификацией обычного документа электронные данные подделать гораздо проще. Такие технические решения, как цифровая подпись, могут предотвратить непризнанные махинации.

Подлог с использованием компьютера описывает махинации с цифровыми документами[379], например:

• создание документа, который, как кажется, происходит от надежной организации;

• подделка электронных изображений, например изображений, используемых в качестве доказательств в суде; или

• изменение текстовых документов.

Фальсификация электронных писем включает аферу "фишинг", являющуюся сложной проблемой для органов охраны правопорядка по всему миру[380]. "Фишинг" стремится заставить свою жертву раскрыть личную/секретную информацию[381]. Зачастую злоумышленники отправляют электронные сообщения, которые выглядят, как сообщения от законных финансовых учреждений, используемых жертвой[382]. Электронные письма создаются так, что жертве трудно определить, что это ложное электронное сообщение[383]. В электронном письме получателя просят раскрыть и/или подтвердить определенную конфиденциальную информацию. Многие жертвы следуют совету и раскрывают информацию, позволяя злоумышленникам делать онлайновые переводы и пр.[384].

В прошлом уголовные преступления, включающие подлог с использованием компьютера, были редкостью, так как большинство правовых документов были материальными. Цифровые документы играют все более важную роль и используются все чаще. Замена классических документов цифровыми поддерживается законными средствами, например, законно подтверждая право цифровой подписи (см. Рисунок 16).

,397

Преступники всегда старались подделывать документы. С цифровой подделкой, цифровые документы теперь можно копировать без потери качества и легко их подделывать. Судебным экспертам трудно доказать цифровые махинации, если не используются технические средства защиты[385] для защиты документов от

подделки

Кража идентичности

Понятие кража идентичности, которое используется сознательно или бессознательно, - это описание преступного деяния по мошенническому получению и использованию идентичности личности[386]. Эти действия могут осуществляться без помощи технических средств[387], а также с использованием интернет технологии[388].

В целом такое преступление, как кража идентичности состоит из трех разных этапов[389]:

• На первом этапе преступник добывает информацию об идентичности. Эта часть преступления может, например, осуществляется с помощью вредоносных программ или фишинг-атак.

• Второй этап характеризуется взаимодействием с информацией об идентичности до ее использования при совершении преступлений[390]. Примером может служить продажа информации об идентичности[391]. Информация с кредитной карты, к примеру, стоит более 60 долл. США[392].

• Третий этап заключается в использовании информации об идентичности при совершении преступления. В большинстве случаев доступ к данным идентичности толкает преступника к совершению новых преступлений[393]. Поэтому преступники не фокусируются на содержании используемых данных, а используют возможность применить их для совершения преступлений. Примером такого преступления может быть подделка документов, удостоверяющих личность, или мошенничество с кредитными картами[394].

Способы, применяемые для получения данных в рамках первого этапа, охватывают широкий диапазон действий. Преступник может использовать физические способы, например, красть компьютерные запоминающие устройства, хранящие данные об идентичности, просматривание мусора ("копание в мусоре")[395] или воровать почту[396]. Кроме того, они могут использовать поисковые системы для поиска данных об идентичности. "Ооо§1еЬаскт§" или "Ооо§1еёогк$" - термины, описывающие применение сложных поисковых запросов для фильтрации большого количества результатов поиска информации, связанной с вопросами компьютерной безопасности, а также частной информации, которая может быть использована мошенниками при краже идентичности. Одной из целей преступника может быть, к примеру, поиск

• NPW BANK" Dear Customer, we would like to inform you, that we need to verify you account. In the Fast weeks we received a number of comptains with regard to phising mails. To avoid problems we are asking you to visit the following web-site: www. npwba nk-on li ne.com/security-check/
If you do not go through the procedure within 24 hours we unfortunately need to close you account. Thank you very much for your cooperation Почтовые сообщения фишинга были использованы для получения секретной информации, такой как номер счета, пароль и номера операции, от объекта нападения. Эта информация может быть использована преступниками для совершения преступлений.

незащищенных паролем систем для получения данных из этой системы[397]. Отчеты выявляют риски, которые возникают при легальном использовании поисковых систем в незаконных целях[398]. Аналогичные проблемы касаются и файлообменных систем. Конгресс США недавно обсуждал возможность использования файлообменных систем для получения личной информации, которая может быть использована при краже идентичности[399]. Кроме того, преступники могут использовать сотрудников организаций, которые имеют доступ к хранению информации об идентичности, чтобы завладеть ею. Обзор[400] компьютерных преступлений и безопасности ИКБ 2007 г. показывает, что более 35% опрошенных приписывают более 20% потерь своих организаций их сотрудникам. Наконец, преступники могут использовать психологические приемы, для того чтобы убедить жертву раскрыть личную информацию. В последние годы преступники разработали эффективные схемы мошенничества для получения секретной информации, например, информации о банковском счете и данные кредитной карты, управляя пользователями с помощью психологических приемов (см. Рисунок 17[401]).

Виды данных, интересующих преступников, меняются[402]. Наиболее важными данными являются:

• Номер социального страхования (ввЭД или номер паспорта. К примеру, номер социального страхования, используемой в США, является классическим примером того вида данных об идентичности, который интересует преступников. Несмотря на то, что 88М был создан для ведения точного учета дохода, в настоящее время он широко используется для идентификации[403]. Преступники могут использовать 88М или полученные паспортные данные, чтобы открыть финансовые счета, присвоить существующий финансовый счет, взять кредит или скрыться от долгов[404].

• Дата рождения, адрес и номер телефона. Эти данные, как правило, могут быть использованы для кражи идентичности, если они объединены с другими видами информации, например 88М[405]. Доступ к таким дополнительным данным, как дата рождения и адрес может помочь преступнику обойти процесс проверки. Одной из наибольших опасностей, связанной с этой информацией, является тот факт, что в настоящее время она общедоступна в интернете, либо добровольно опубликована на различных форумах, связанных с идентичностью[406], либо основана на законных требованиях, как отпечаток на веб-сайтах[407].

Рисунок 18
Доступно несколько инструментов, позволяющих злоумышленникам автоматизировать атаки на все компьютерные системы при помощи ІР- адресов в пределах указанного ІР-диапазона. При помощи таких программ возможно атаковать сотни компьютерных систем за несколько часов.

• Пароль к нефинансовым учетным записям. Доступ к паролю к учетным записям позволяет преступникам изменить настройки учетной записи и использовать ее в своих целях[408]. К примеру, они могут взять учетную запись электронной почты и использовать ее для отправки писем с незаконным содержанием или могут взять учетную запись пользователя на аукционе и использовать ее для продажи краденного[409].

• Пароль к финансовым счетам. Как и 88М, информация, относящаяся к финансовым счетам, является популярной целью для кражи идентичности. К ней относятся чековые и сберегательные счета, кредитные карты, дебетовые карты и информация о финансовом планировании. Подобная информация является важным источником для кражи идентичности при совершении финансовых киберпреступлений.

Кража идентичности является серьезной и растущей проблемой[410]. Последние данные свидетельствуют о том, что в первой половине 2004 года 3% домохозяйств США стали жертвой кражи идентичности[411]. В Соединенном Королевстве кражи идентичности обходятся британской экономике в 1,3 миллиарда фунтов стерлингов ежегодно[412]. Оценки потерь от краж идентичности в Австралии варьируются от менее 1 миллиарда долл. США до более 1,3 миллиарда долл. США в год[413]. Исследование мошеннических действий с идентичностью 2006 года оценивает потери США в 2005 году в

56,6 миллиардов долл. США[414]. Убытки могут быть не только финансовыми, но могут включать ущерб репутации[415]. В действительности, многие жертвы не сообщают о таких преступлениях, в то время как финансовые учреждения зачастую не желают обнародовать печальный опыт клиентов. Фактическое число случаев кражи идентичности, вероятно, намного превышает число зарегистрированных потерь[416].

Кража идентичности основана на том факте, что имеется несколько способов установить личность пользователей через интернет. Легче определять людей в реальном мире, но большинство видов онлайновой идентификации являются более сложными. Сложные средства идентификации, например, с использованием биометрической информации, являются дорогостоящими и используются не везде. Существуют некоторые ограничения онлайновой деятельности, делающие кражу идентичности легкой и выгодной[417].


Дата добавления: 2015-12-19; просмотров: 11; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!