Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 8(262)

Рубрика журнала: Экономика

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Муслихова Д.Д. БОРЬБА С КИБЕРПРЕСТУПНОСТЬЮ И УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ // Студенческий: электрон. научн. журн. 2024. № 8(262). URL: https://sibac.info/journal/student/262/321114 (дата обращения: 13.12.2024).

БОРЬБА С КИБЕРПРЕСТУПНОСТЬЮ И УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Муслихова Дарья Дмитриевна

студент, Калининградский филиал Московского финансово-юридического университета (МФЮА),

РФ, г. Калининград

Стацурина Юлия Александровна

научный руководитель,

канд. экон. наук, доц. экономики, Калининградский филиал Московского финансово-юридического университета (МФЮА),

РФ, г. Калининград

FIGHTING CYBERCRIME AND CONFIDENTIAL INFORMATION LEAKS

 

Daria Muslikhova

student, Kaliningrad branch of Moscow University of Finance and Law (MFUA),

Russia, Kaliningrad

Yulia Statsurina

scientific supervisor, Ph.D. econ. Sciences, Associate Professor economics, Kaliningrad branch of Moscow University of Finance and Law (MFUA),

Russia, Kaliningrad

 

АННОТАЦИЯ

В статье рассматривается глобальная проблема киберпреступности и утечки конфиденциальной информации. Киберпреступления представляют собой совершения преступных действий киберпреступниками или хакерами, которые незаконно используют компьютеры, компьютерные сети или сетевые устройства с целью получения финансовой выгоды и/или конфиденциальной информации, а также причинения вреда устройствам, организациям и людям. Одним из важных аспектов статьи является взаимосвязь киберпреступлений и утечек конфиденциальной информации, их мотивы и последствия. Статья также предлагает решения для обеспечения защиты от киберпреступлений и утечки конфиденциальной информации.

ABSTRACT

The article examines the global problem of cybercrime and leakage of confidential information. Cybercrimes are criminal acts committed by cybercriminals or hackers who illegally use computers, computer networks or network devices to obtain financial gain and/or confidential information, as well as cause harm to devices, organizations and people. One of the important aspects of the article is the relationship between cybercrime and leaks of confidential information, their motives and consequences. The article also offers solutions to provide protection against cybercrime and leakage of confidential information.

 

Ключевые слова: киберпреступления, утечка конфиденциальной информации, киберугрозы, персональные данные, мошенничество.

Keywords: cybercrimes, leakage of confidential information, cyber threats, personal data, fraud.

 

В современном мире киберпреступления стали одной из наиболее серьезных угроз для человечества. Киберпреступники используют информационные и цифровые технологии для совершения различных преступлений, таких как кража личных данных, мошенничество, хакерские атаки. Получив доступ к данным, они могут использовать их для вымогательства, продажи на черном рынке или других противоправных целей. Существует множество разновидностей киберпреступлений, таких как фишинг, хакинг, криптоджекинг, спуфинг, программы-вымогатели, межсайтовый скриптинг, кража личности, мошенничество в сфере кредитования, вредоносные программы, социальная инженерия, мошенничество с техподдержкой, компьютерное пиратство, трояны, подслушивание.  Фишинг представляет собой способ кражи личной информации человека. Киберпреступники притворяются законными представителями той или иной организации, чтобы получить конфиденциальные данные жертв, такие как пароли и номера кредитных карт. Включают в себя отправку электронных писем или телефонные звонки, информирующие получателей о том, что они должны немедленно обновить информацию о своей учетной записи, иначе рискуют быть заблокированными. Этот вид мошенничества самый лёгкий и распространённый, ведь новые фишинговые сайты создаются каждые 20 секунд. Хакинг представляет собой акт получения несанкционированного доступа к компьютерной системе с целью заражения компьютера жертвы или обхода мер безопасности. Хакеры могут использовать свои знания и навыки для проникновения в компьютерные системы, и это может привести к различным проблемам и последствиям для компаний. Они могут взломать систему, украсть или повредить данные, получить доступ к конфиденциальным сведениям и информации о клиентах, а также использовать компьютерную сеть в качестве платформы для дальнейших атак или распространения вредоносных программ. Такие события могут привести к значительным материальным потерям, ущербу репутации и потере доверия со стороны клиентов. Криптоджекинг представляет собой незаконное использование компьютеров для получения криптовалюты. Спуфинг является необычным видом киберпреступления, когда кто-то изменяет свою личность в Интернете, чтобы обмануть или подставить другого пользователя. Программы-вымогатели блокируют все данные и требуют оплату за то, чтобы их разблокировать. Межсайтовый скриптинг это внедрение вредоносных скриптов на веб-сайты или в веб-приложения. Пользователь, войдя в систему по ссылке или коду, открывает доступ для хакера, который сможет получить конфиденциальную информацию с компьютера пользователя. Кража личности также относится к распространённым видам киберпреступлений. Хакер использует чужие личные данные, такие как имя и номер социального страхования, номер банковского счета и информацию о кредитной карте. Собирают информацию о пользователях различными методами, включая взлом компьютера, кражу почты, камеры для захвата данных с экранов компьютеров и создание поддельных копий удостоверений личности. Мошенничество в сфере кредитования, где преступники выдают себя за представителей компаний и требуют оплату за товары или услуги, которые на самом деле не существуют. Эти мошенничества часто имеют успех, потому что поддельные счета-фактуры отправляются в бухгалтерию, где работники могут не знать лично поставщика. Бухгалтерия может быть обманута, произведя оплату без должной проверки. Вредоносные программы используют для нарушения работы компьютера, сбора конфиденциальной информации или получения удаленного доступа. Их сложно обнаружить. Социальная инженерия включает в себя прикрытие под сотрудника компании, совершение телефонных звонков, отправку электронных писем. Хакер получает информацию про пароли и личные идентификационные номера (PIN-коды). Согласно статистике - 98,5% всех киберпреступлений связаны с этим видом.

В мошенничестве с техподдержкой хакер звонит человеку напрямую, утверждая, что обнаружил угрозы на их компьютере. Пользователи же готовы заплатить любую сумму, чтобы обезопасить себя и свои данные. Компьютерное пиратство представляет собой копирование, распространение и использование программного обеспечения без права собственности или законного разрешения. Трояны, по-другому троянские программы, являются вирусами, который скачивается на компьютер пользователя без его согласия. При запуске он может удалить файлы, установить дополнительные вредоносные программы или украсть личные данные пользователя. Подслушивания представляют собой секретное прослушивание или запись разговора без ведома пользователя.  В основном, мотивами могут служить: получение финансовой выгоды путем мошенничества, кражи денежных средств или банковских данных, индустриальный шпионаж и кража коммерческой информации с целью использования ее в конкурентных целях, распространение вредоносных программ и создание ботнетов для массовых атак на компьютерные системы, подрыв государственной безопасности, включая вмешательство в выборы, кибератаки на важные объекты или системы, вандализм и хулиганство в целях разрушения, изменения или искажения данных или ресурсов, осуществление социальной инженерии путем манипулирования людьми с целью получения доступа к системам или информации, разрушение или повреждение компьютерных систем и инфраструктуры для нанесения ущерба или создания хаоса, шантажирование и вымогательство, например, угроза злоустановленным блокировкам или утечкой конфиденциальной информации. Утечка конфиденциальной информации может иметь серьезные последствия для компании или организации. Это может привести к утрате доверия клиентов и партнеров, финансовым потерям, правовым проблемам, а также повлиять на репутацию и конкурентоспособность организации. Взаимосвязь киберпреступности и утечки конфиденциальной информации очень велика, ведь киберпреступность является основой для утечек конфиденциальных данных пользователей. Утечки конфиденциальных данных в сфере технологий бывают прямые и косвенные. Прямые предполагают физический доступ к объекту или иным способом получить информацию напрямую. Это может включать физическое копирование данных, кражу компьютеров или запоминание информации, полученной в ходе совещаний или переговоров. Косвенные не требуют проникновения на объект для получения информации. Вместо этого, хакер может использовать удаленные методы, такие как взлом сети, перехват и анализ данных, включая электронные сообщения или телефонные разговоры. Утечки конфиденциальной информации могут быть как умышленными, когда злоумышленник намеренно передает информацию третьим лицам (например, конкурентам), так и непреднамеренными, когда сотрудники компании, по неосторожности или незнанию, допускают выход конфиденциальных данных за пределы организации. Основными причинами киберпреступлений и утечки конфиденциальной информации служат незначительные риски наказуемости,

лояльность общества к киберпреступности и опасная информация о том, каким образом совершаются киберпреступления, находится в открытом доступе для всех пользователей. Разработка соответствующей законодательной базы и создание уполномоченных органов являются основными способами борьбы с киберпреступниками. Дополнительные меры, которые также могут справиться с киберпреступностью:

1. Кибероборона: создание и развитие специализированных киберотрядов для защиты критической информационной инфраструктуры от кибератак.

2.Киберполиция: создание отделений, специализирующихся на расследовании и пресечении киберпреступлений, а также проведении оперативно-розыскной работы в сфере информационных технологий.

3. Международное сотрудничество: установление международных партнерств и сотрудничество с другими странами и международными организациями для обмена информацией и координации действий в борьбе с киберпреступностью через соглашения и межгосударственные договоры.

4. Киберторговые платформы: отслеживание и закрытие онлайн-площадок, на которых киберпреступники продают украденные данные, злоумышленникам предлагаются услуги кибератак или обмениваются информацией о методах и инструментах киберпреступности.

5. Профилактика и информирование: проведение информационных кампаний, направленных на повышение осведомленности общественности о киберугрозах, обучение населения азам кибербезопасности, а также разработка систем предупреждения и реагирования на инциденты информационной безопасности.

6. Технические меры безопасности: разработка и реализация современных технических мер для защиты информационных систем, таких как шифрование данных, многофакторная аутентификация, межсетевые экраны и системы обнаружения инцидентов безопасности.

7.Сотрудничество с частным сектором: сотрудничество с частными компаниями и промышленностью для разработки и применения современных технологий защиты от киберугроз.

Все эти способы могут использоваться совместно, обеспечивая комплексную и эффективную борьбу с киберпреступностью.

 

Список литературы:

  1. Александрова И.А. Новое уголовное законодательство о мошенничестве // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2013. № 21. С. 54-62.
  2. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Б.Н. Топорнина. - СПб.: Изд-во «Юридический центр Пресс», 2001. - 725с.
  3. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009.
  4. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. № 2 (24). С. 70-76.
  5. Масалков А.С. Особенности киберпреступлений в России. Инструменты нападения и защита информации, 2018.
  6. Маленкин А.С. Вопросы разграничения мошенничества в сфере компьютерной информации (ст. 159.6 УК РФ) и неправомерного доступа к компьютерной информации, совершенного из корыстной заинтересованности (ч. 2 ст. 272 УК РФ) // Противодействие преступности: от теории к практике день за днем: научно-практическая интернет-конференция Омской юридической академии. Омск, 2013.
  7. Побегайло А.Э. Борьба с киберпреступностью: учеб. пособие / А.Э. Побегайло; Ун-т прокуратуры Рос. Федерации. – М., 2018. – 184 с.
  8. Степанов-Егиянц В.Г. Криминологическая характеристика личности компьютерного преступника / В.Г. Степанов - Егиянц// Российский следователь. - № 19. - 2014. - С.41-44.
  9. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика). - Ростов-на-Дону,2001. - 176с.
  10. Федоров В. Компьютерные преступления: выявление, расследование и профилактика / В. Федоров // Законность. - № 6. - 2004. - С.44-47.
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.