Текст 2-Мошенничество в интернете



Мошенничество в интернете

НАКРУТКА

Накруткой называют некорректные действия сайтов, направленные на увеличение показателей счетчиков. Это могут быть счетчики посещений, баннеропоказов, зарегистрировавшихся пользователей, подписавшихся на рассылку или прочитавших рекламные письма, и т. п. Существует термин «крутить спонсоров» — обманывать сетевые рекламные агентства, что обычно делается при помощи программ-эмуляторов.

Существуют ситуации, когда сетевые рекламные агентства делают вид, что размещают в Интернете рекламу, а конкретные пользователи за плату делают вид, что эту рекламу просматривают. Обманутыми в этом случае остаются рекламодатели. Рассмотрим типичные ситуации использования накрутки.

1. Системы обмена визитами («накрутка счетчиков»). Мошенники, по предварительной договоренности, посещают сайты друг друга. В некоторых программах посещения (серфинг) можно осуществлять в автоматическом режиме, т. е. запустив программу-робот. Иногда нечистоплотные специалисты по сайтпромоутингу предлагают этот вариант для быстрого «старта» интернет-проекта сразу после создания сайта, когда нужно набрать «вес» (уровень посещаемости) в рейтингах.

2. Клубы кликателей по баннерам. Это один из простых вариантов мошенничества в Интернете. Технология функционирования данных клубов следующая: мошенник получает место на сервере бесплатного хостинга, создает страницу, на которой размещает несколько платных баннеров, заключив соответствующий договор с рекламодателями. После этого он вступает в баннерный клуб и получает задание. Задание состоит из набора (до нескольких десятков) URL-ссылок на страницы с таким же, как и у него, содержанием. Каждый из участников ежедневно должен заходить на каждую из этих страниц и «отщелкивать» находящиеся на них баннеры.

Описанная схема функционирования баннерного клуба — наиболее простая, участие в ней трудоемко и неинтересно, заработки небольшие и негарантированные (рекламодатели могут раскрыть клуб). Развитие данных технологий — программы-роботы, эмулирующие нажатия на баннеры рекламодателей и другие оплачиваемые действия.

Для программной накрутки используются виртуальные серферы. Мошенник запускает соответствующие программы (список не приводится, дабы не вводить в искушение), оставляет компьютер включенным на ночь и ложится спать. А виртуальный серфер тем временем двигает курсор мыши, загружает страницы из Интернета и т. д. Основные характеристики и функции виртуального серфера:

автоматическое передвижение курсора мыши;

автоматический серфинг по указанным ссылкам;

автоматическое закрытие указанных «всплывающих окон» и сообщений;

автоматический запуск, перезапуск и ввод пароля выбранных серверов;

клики по баннерам с настройкой координат;

настраиваемая пауза в работе программы;

изменение заголовка и формы приложения во время работы;

возможность полностью прятать программу (список задач и т. д.);

встроенный переименовщик любого заголовка окна в браузере;

эмуляция ввода текста с клавиатуры.

В большинстве случаев накрутчики вычисляются и отслеживаются роботами рекламодателей за один-два месяца, далее их аккаунт закрывается. Пока рекламодатели не включают в договор с издателями пункт об уголовной ответственности за мошенничество, однако со. временем это обязательно произойдет. При регистрации у рекламодателя веб-издатель должен выразить согласие с term of conditions (правилами и условиями), указать правильный адрес для получения оплаты за продемонстрированную рекламу, свое имя и фамилию (а в перспективе и поставить свою ЭЦП под договором), таким образом рекламодатель сможет в судебном порядке привлечь накрутчика к ответу за мошенничество.

3. Мошенничество в партнерских программах. Следует упомянуть об использовании неэтичных методов в партнерских программах, основанных на сборе адресов электронной почты, регистрации и т. п. Мошенники, вступая в партнерскую программу, дают адреса электронной почты своих знакомых без их на то согласия или собирают по Сети адреса на разных веб-страницах, предлагают посетителям своих сайтов совершить регистрацию на сайте спонсора в качестве платы за доступ к какой-либо информации и т. п.

Неприменение спама — одно из первейших условий для вступления в большинство партнерских программ. Поэтому многие компании высылают письма с запросом на подтверждение подписки или регистрации (confirmation) или, по крайней мере, просто письмо с благодарностями, где укажут и адрес для отписки. Таким образом, если с предложенных мошенником адресов пойдет большое число отказов, то его просто исключают из партнерской программы. Вывод — всегда лучше действовать честно и законно.

Результат деятельности накрутчиков — массовые отказы рекламодателей от сотрудничества с российскими издателями. Первыми это сделали солидные западные фирмы, заботящиеся о своей репутации и деньгах.

Неполная информированность спонсора и возможность его обмана в современных рыночных условиях, тем более в интернет-коммерции, недолговечны. Рекламные кампании спонсоров ведут профессиональные агентства интернет-рекламы. По сравнению с рекламой на телевидении или радио WWW впервые предоставил возможность оперативно измерять эффект рекламы. Обманывать коммерсанта в течение продолжительного периода времени в таких условиях практически невозможно. Все попытки накрутки выявляются в течение нескольких месяцев.

КИБЕРПРЕСТУПНОСТЬ

Понятие киберпреступности

Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х гг. В 1983 г. в Париже группой экспертов ОЭСР (Организации экономического сотрудничества и развития) было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных. В результате исследований этого феномена был предложен ряд различных подходов к определению понятия компьютерной преступности. Так, по мнению А.П. Полежаева, понятие «компьютерная преступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, однако при этом отмечает, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу.

Другого взгляда придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины.

Согласно рекомендациям экспертов ООН, понятие киберпреступности охватывает любое преступление, которое может совершаться с помощью, в рамках или против компьютерной системы или Сети.

Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире. По данным ООН, ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

Компьютерная преступность имеет свою специфику. Около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников финансовых компаний. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах управления категории служащих — системные администраторы и другие сотрудники служб автоматизации.

Высокий уровень киберпреступности в Интернете — сдерживающий фактор развития электронной коммерции, поскольку покупатели, торговля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери.

Мировое сообщество в полной мере осознало уровень возможных последствий распространения киберпреступности, и в связи с этим представителями государств — членов Совета Европы, а также США, Канады и Японии в ноябре 2001 г. была подписана Международная Конвенция по киберпреступности. В конвенции преступления, совершенные в информационной среде, против информационных ресурсов или с помощью информационных средств, фактически определены как киберпреступления и сформулирован примерный их перечень:

незаконный доступ в информационную среду;

нелегальный перехват информационных ресурсов;

вмешательство в информацию, содержащуюся на магнитных носителях;

вмешательство в компьютерную систему;

незаконное использование телекоммуникационного оборудования;

подделка с применением компьютерных средств;

мошенничество с применением компьютерных средств;

преступления, относящиеся к детской порнографии;

преступления, относящиеся к нарушениям авторских и смежных прав.

Преступления с использованием пластиковых карт

Рассмотрим наиболее часто встречающиеся методы киберпреступности в Интернете. Кроме создания фиктивных электронных магазинов, инвестиционных банков, туристических агентств, собирающих информацию о номерах пластиковых карт клиентов и берущих деньги за несуществующие товары или услуги, мошенники используют ряд схем, основанных на несовершенствах существующих платежных систем на основе технологии пластиковых карт.

Самый простой вариант мошенничества — переписывание магнитной полосы (для магнитных карт), или skimming. Другим опасным видом преступлений становится интернет-кардинг — хищения денежных средств с банковских карточек в Интернете.

Хищения с использованием генерированных номеров пластиковых карт

основаны на использовании программ генерации номеров пластиковых карт, которые потом используются для расчетов в интернет-магазинах.

Внедрение дополнительных методов повышения безопасности трансакций (CVC2,CW2, AVSvi т. п.), сводящихся к увеличению размеров статических реквизитов карт, снижает уровень мошенничества с пластиковыми картами в краткосрочной перспективе, но не позволяет решить проблему кардинальным образом в отличие от внедрения смарт-карт и электронных денег.

При использовании систем оплаты по пластиковым картам в Интернете из-за отсутствия возможности аутентификации уровень безопасности существенно снижается. Возможности мошенничества с пластиковыми картами приведены в табл. 8.2—8.4.

Таблица 8.2

Варианты мошеннических трансакций

Субъект системы

Варианты мошеннических действий

взаиморасчетов

Покупатель

— ввод номера чужой карточки;

— создание карты-двойника;

— осуществление овердрафта на карт-счете из-за мошеннических дей-

ствий при массовых закупках по карточке ниже авторизационных

лимитов в большом числе торговых точек;

— несанкционированная установка на карточку кредитного лимита,

позволяющая увеличить авторизационный остаток на карточном счете

с последующим снятием средств;

— несанкционированная установка в авторизационной системе спе-

циального статуса счета, позволяющая в определенных пределах сни-

мать средства с карточки (фактически кредитный лимит);

— получение и использование товара или услуги в форме информации

(ПО, аудио, видео, результаты маркетинговых исследований и т. п.)

и отказ от платежа

Продавец

— увеличение суммы платежа;

— запоминание полученного номера карточки и использование его для

своих покупок;

— отказ от сделки

Банк

— подделка трансакции

Злоумышленники,

— трассирование трансакции и несанкционированный сбор информации

не принимающие

о пользователях;

непосредственного

— генерация (как правило, программная) существующего номера плас-

участия в сделке

тиковой карты, выяснение срока ее действия и использование ее для

покупок в Интернете;

— перехват данных платежа при передаче, а также «взломе» компьютер-

ных систем продавца или банка, использование их для манипуляций

с карт-счетами и т. д.

Таблица 8.3

Распределение мошеннических трансакций по доступным атрибутам карт

Атрибуты карт,

доступные

мошенникам

Оплата

с использованием

украденной карты

в офлайновом

магазине

Использование реквизитов карты в интернет-коммерции

Снятие наличных в банкомате

Оплата

незаказанных

покупок по сговору

с работниками

магазинов

Карта

Реквизиты карты

Магнитная полоса и ПИН-код

Таблица 8.4 Возможные последствия мошеннических трансакций

Атрибуты карт,

доступные

мошенникам

Дебетовая карта

Кредитная карта

Реквизиты карты

Трата денег на товары и услуги, продаваемые через Интернет

Трата всех денег, которые есть на карт-счете, и средств, выделяемых в рамках лимита кредита, через Интернет

Карта и ПИН-код

Снятие всех денег через банкомат

Снятие всех денег через банкомат, использование карты для покупок, не требующих авторизации

Магнитная полоса и ПИН-код

Снятие всех находящихся на счете денег через банкомат

Снятие всех денег (включая средства, выделяемые в рамках лимита кредита) через банкомат

Один из упоминавшихся выше способов мошенничества — метод создания псевдомагазина, открывающегося для кражи денег, находящихся на связанных с картами карт-счетах. После того как в руках криминальных структур появляются реквизиты карт обманутых покупателей, ими можно воспользоваться. Осуществляется это, как правило, с помощью интернет-магазина, «торгующего» ПО или другими информационными ресурсами (программы телевизионных передач, подписка на новости и т. д.). В действительности, такой интернет-магазин ничем не торгует, но он регулярно направляет авторизационные запросы, использующие реквизиты карт, полученные мошенническим путем, в обслуживающие карточные системы банки, а, следовательно, магазин может получать от банков возмещение за совершенные в нем «покупки». Так продолжается до тех пор, пока уровень чарджбэков (отказов от платежей) от держателей карт с украденными реквизитами не станет свидетельством того, что имеет место мошенничество. Обычно к этому моменту псевдомагазины исчезают и становятся предметом поиска правоохранительных органов.

Распространенная технология работы псевдомагазинов — осуществление подложных трансакций на небольшие суммы (не более 10 долл.). Основная идея такого подхода заключается в том, что действительный владелец карты заметит небольшую потерю средств на счете далеко не сразу и в результате за имеющееся в распоряжении мошенников время (как правило, несколько месяцев) можно с использованием подобных небольших трансакций украсть сотни тысяч долларов.

Самый простой способ мошенничества с банкоматами: заклеивание окошка выдачи наличных в банкомате скотчем. Решив, что банкомат неисправен, невнимательный держатель карточки уходит. А преступник, дежуривший поблизости, забирает деньги и наклеивает новый скотч.

Со взломом банкоматов связан и самый сложный из известных автору методов, используемых киберпреступниками. Технологии защиты банкоматов не уступают технологиям защиты банковских сейфов. Кроме того, банкоматы обычно устанавливают в местах, где действия злоумышленников по вскрытию банкомата не могут остаться незамеченными: банках, крупных офисных и торговых центрах.

Таким образом, самое слабое звено системы — не сам банкомат, а кабель, соединяющий его с банком. Для авторизации трансакций банкомат всегда обращается в банк. Подключившись в разрез кабеля между банкоматом и банком и расшифровав передаваемые сообщения, злоумышленники могут перехватывать и фальсифицировать информацию. В результате они могут проводить авторизацию собственных трансакций по получению наличных в банкомате.

Довольно проста схема мошенничества, связанная с голосовой авторизацией, применяемой при совершении платежей по кредитным картам. Преступнику нужен сообщник в магазине, который передаст ему слип с карты жертвы преступления. Физического отпечатка с номером, сроком действия и фамилией клиента достаточно для изготовления подделки слипа.

Метод «Доставка товаров». Один из вариантов мошенничества начинается с предложения по тем или иным причинам получить товар за кого-то и переслать его потом по почте или передать с оказией за приличное вознаграждение. Такое предложение можно прочесть на электронной доске объявлений.

Договорившись о сумме вознаграждения, выполнив условия (переслав товар) и, возможно, получив обещанное вознаграждение, жертва мошенничества узнает, что товар, купленный на ее имя в электронном магазине, был приобретен с использованием ворованной пластиковой карты. Посему магазин требует возвращения купленного продукта или возмещения его полной стоимости, а в противном случае грозит возбудить уголовное дело.

С момента покупки товара по ворованной пластиковой карте и получения торговцем информации о незаконном платеже может пройти до четырех месяцев. Этого времени достаточно, чтобы мошенник скрылся.

Мошенничество в электронных платежных системах. Система борьбы с мошенничеством в платежной системе PayPal названа «Игорь» в честь русского мошенника, который долгое время использовал недостатки системы в своекорыстных целях.

Сценарий мошенничества следующий: жертве предлагают помочь перевести деньги, т. е. деньги должны пройти транзитом через ее счет. После осуществления транзита (часто мультисистемного, с использованием пластиковых карт, традиционного банковского счета или электронных денег) развитие событий становится аналогичным ситуации с доставкой товара.

Деньги в случае мошенничества переводятся с пластиковых карт, с использованием «Cardholder Not Present-трансакций», а это означает, что кроме данных карты клиент не предоставил никаких данных о себе. Через несколько недель жертве мошенничества придет извещение от платежной системы об опротестовании данного платежа. В подобных инцидентах платежные системы возмещают деньги владельцу карт-счета самостоятельно и затем направляют усилия своих сотрудников на получение этих денег у жертвы мошенничества. Наличие у компании номера банковского счета жертвы и документальные подтверждения осуществления им трансакции помогут платежной системе вернуть свои деньги.

Метод «Партнерские программы». Способы мошенничества в партнерских программах тоже часто построены на использовании вышеописанных недостатков платежных систем на основе пластиковых карт. Обычно мошенники просят жертву, живущую за границей России, согласиться принимать на свое имя чеки от сервисных партнерских организаций. Обосновывается это тем, что западные партнерские компании редко работают с участниками из стран Восточной Европы. Те же, кто работает, высылают партнерские вознаграждения в форме банковского чека, а банковские комиссии при получении денег по таким чекам в России достаточно высоки (от 10 до 20 долл. за обналичивание чека).

Если человек, к которому обратились мошенники, согласился им помочь, то на его адрес начинают приходить чеки. Происходят данные выплаты следующим образом. С партнерского сайта, участвующего в партнерской программе, совершается покупка в интернет-магазине. Магазин выплачивает сервисной партнерской компании (администратору партнерской программы) определенную сумму, часть которой затем уходит на счет участника партнерской программы как процент от продаж.

Ежемесячно сервисная партнерская компания платит своим участникам, рассылая процентные отчисления в виде чеков. Приняв на себя ответственность обналичивать чек и расписываясь на нем, человек, таким образом, заявляет в банке, что эти деньги принадлежат именно ему.

Через какое-то время интернет-магазин обнаруживает много опротестованных платежей, и становится ясно, что некоторые покупки производились с использованием ворованных реквизитов пластиковых карт. Наряду с попытками возвращения отосланных товаров интернет-магазин посылает информацию о правонарушении в партнерскую организацию.

Проанализировав счета своих участников, партнерская организация приходит к выводу, что в некоторых из них процент опротестованных платежей чрезмерно высок, и, следовательно, можно говорить о мошенничестве. Компания выясняет, кому отсылались чеки. Дальнейшее развитие событий становится аналогичным ситуации с доставкой товара.

Особенность данной схемы в том, что о мошенничестве с партнерскими программами жертва чаще всего узнает не раньше, чем через полгода. Вначале на опротестованные платежи должен обратить внимание интернет-магазин, затем в случае резкого роста их числа информация о таких платежах будет передана в партнерскую организацию, которая потратит некоторое время на анализ расчетов и только после этого начнет внутреннее расследование. Процесс может занять целый год. Это достаточное время, чтобы мошенники получили деньги у жертвы.

Другие компьютерные преступления

Потребителям нужно помнить, что профессиональные жулики есть везде, даже в киберпрост-ранстве.

Директор Internet Fraud Watch (службы информации о мошенничествах в Интернете) Сьюзан Грант

Метод создания ажиотажа потребителей. Используется при торговле на интернет-аукционах и является одним из наиболее распространенных способов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приема заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются «подставные» покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ фактически незаконен, однако один из наиболее эффективных, особенно в последние минуты торговли.

Специальные компьютерные программы-роботы вычисляют мошенников разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продавцом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы.

Метод покупки по наименьшей цене. Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров является следующий: потенциальный покупатель предлагает самую низкую ставку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интернет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказывается продан по смехотворно низкой цене.

Метод «Воздушный змей». В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе.

Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно переводится с одного счета на другой, увеличивая размеры). Тогда деньги быстро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Метод «Поиск бреши», или «Люк». Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной «бреши» программа «разрывается» и туда вставляется необходимое число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу.

Одним из способов создания бреши является DoS-атака (от англ. Denial of Service — отказ от обслуживания). DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер.

DoS-атаки, при которых серверы оказываются «заваленными» присылаемыми им пакетами информации, стали в последнее время одним из излюбленных средств киберпреступников для удаленного выведения серверов из строя. Широкое распространение получила точка зрения, что «непобедимых» серверов не бывает и что для любой системы можно подобрать нужное число компьютеров, которые бы затопили сервер своими пакетами. Кроме того, злоумышленника оказывается крайне сложно локализовать. При помощи распределенных DoS-атак из строя выводились сайты Yahoo!, eTrade и CNN и т. п.

При DoS-атаке, не ожидая ответа от сервера, ему отсылается большое число пакетов определенного размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информации, и либо аварийно отключается от Интернета (при помощи специального ПО, контролирующего сетевой трафик), либо (если не установлено такое ПО) «зависает». Данный тип атаки довольно опасен, так как после ее проведения вся подсеть будет повреждена.

Метод «Троянский конь». Он состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Кибертерроризм. Преступники, используя программу-вирус типа «троянский конь», удаленно отключили датчики, отвечающие за контроль уровня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий водоем. По данным экологов, окружающей флоре и фауне был нанесен невосполнимый ущерб.

Пирамиды и письма по цепочке (своеобразный «косвенный налог» на плохое знание математики). Обычно такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать незначительную сумму денег (технология электронных денег идеально подходит для таких «предприятий»). Далее, нужно заменить фамилию одного из получателей на свою и разослать письма дальше. Получатели в свою очередь должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги.

Различные пирамиды широко распространены в Сети. Как правило, организаторы предлагают пользователю заплатить каким-либо образом, вплоть до посылки денег в конверте (прилагается подробная инструкция, как вкладывать деньги в конверт, чтобы их не нашли почтовые воришки), за что пользователь получает какой-либо файл с информацией (например, учебник по «ведению бизнеса в Интернете», по сути, компиляцию нескольких популярных статей), который предстоит таким же образом распространять дальше.

Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая видимость прибыльности и привлекая новые жертвы.

Расцвет интернет-пирамид в мире относится к первой половине 1990-х гг., т. е. к периоду активной деятельности мошеннических финансовых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада — «пирамиды» составляют всего 1% среди сетевых мошенничеств.

Вовлечение в деятельность финансовых пирамид осуществляется под видом деловых предложений принять участие в некой простой и законной деятельности, которая приносит солидный ежедневный доход — 200—500 долл. При этом, как правило, никаких деталей не уточняется.

Азартные игры в онлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все большую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие «виртуальные казино», предлагающие разные виды азартных игр.

При организации подобных игр существуют огромные возможности для злоупотреблений, например, путем нарушения вероятностных закономерностей игры в кости, «подглядывания» в карты игроков или отказа платить выигрыш победителям. Рост объемов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр.

Предложения легко и много заработать. В Сети можно найти много объявлений с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты, кроме адреса бесплатного почтового ящика. При этом обещается щедрая для подобного вида работы оплата.

Схема мошенничества проста: в качестве тестового задания предлагается выполнить определенную работу. После ее выполнения отвечают, что работа неплоха, но больше подошел другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу — для этого даются специальные тестовые задания, не предназначеные для последующего использования.

Надомная работа. Часто под этими предложениями скрывается возможность зарабатывать около 1 долл. за запаковывание и рассылку чего-либо. При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей. В результате участник вовлекается в пирамиду, не получает обещанного вознаграждения и лишается вложенных денег.

Метод «Мошенничество с предоплатой». В этой ситуации пользователю предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через Интернет, никогда не прибывают. В большинстве случаев рекламное обращение данного вида содержится в рекламных сообщениях, рассылаемых против воли получателя (спам).

С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 потенциальным жертвам. С помощью же электронной почты появляется возможность рассылать несколько тысяч сообщений в час.

Это одна из самых простых схем мошенничества. Ее последствий можно избежать, если при платежах в Интернете использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение продавца отправить платеж в адрес абонентского ящика вызывает подозрение — честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации.

Методы предупреждения данного вида мошенничества разрабатываются многими интернет-аукционами. На eBay существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выставить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателями и тем меньше вероятность возникновения проблем.

Извещение о выигрыше. Суть данной схемы состоит в том, что потенциальной жертве сообщают о неожиданном выигрыше, например путешествия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной.

Киберсквоттинг (от англ. cybersquatting). Вид мошенничества, связанный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Перепродажа доменных имен веб-сайтов принимает промышленные масштабы. Пострадавшими от действий мошенников являются, как правило, правообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию.

Кредит на выгодных условиях. Суть данной схемы состоит в предложении кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результат — не только невозможность возврата кредита, но и опасность лишиться имущества.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Пример преступления данной категории — фоун-фрейкинг: использование компьютера для проникновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи.

Другой пример данного вида преступлений — Staff fraud, или создание нелегальных копий (двойников) сотовых телефонов.

Метод «Уивинг«. Одно из наиболее распространенных преступлений этого вида связано с кражей услуг и происходит с использованием схемы «запутывания следов». Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети — Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как средство для атаки на другие системы.

Метод «Использование вирусов». Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами «взлома» систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

— персональные данные;

— корпоративная информация, составляющая коммерческую тайну;



Страницы: 1 | 2 | Весь текст




sitemap
sitemap