Перечислите пять способов нарушения закона с помощью компьютеров
СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ОБЪЕКТИВНАЯ СТОРОНА ПРЕСТУПЛЕНИЯ / ПРЕСТУПНОЕ ДЕЯНИЕ / METHOD OF COMMITTING A CRIME / COMPUTER CRIME / INFORMATION TECHNOLOGY / THE OBJECTIVE SIDE OF THE CRIME / CRIMINAL ACT
Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
- Мошенничество с электронной почтой и интернет-мошенничество
- Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
- Кража финансовых данных или данных банковских карт
- Кража и продажа корпоративных данных
- Кибершантаж (требование денег для предотвращения кибератаки)
- Атаки программ-вымогателей (тип кибершантажа)
- Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
- Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)
Большинство киберпреступлений относится к одной из двух категорий
- Криминальная деятельность, целью которой являются сами компьютеры
- Криминальная деятельность, в которой компьютеры используются для совершения других преступлений
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
- незаконный перехват или кража данных.
- компрометация компьютерных систем и сетей
- нарушение авторских прав
- незаконные азартные игры
- продажа запрещенных предметов в Интернете
- домогательство, производство или хранение детской порнографии
Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?
Атаки с использованием вредоносного ПО
Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Продукты:
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Что представляют собой отдельные законы об интернете и безопасности данных?
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
Противодействие антивирусным программам
Поскольку цель компьютерных злоумышленников — внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:
Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки. Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.
Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.
Мутация кода. Разбавление троянского кода «мусорными» инструкциями. В результате функционал троянской программы сохраняется, но значительно меняется её «внешний вид». Периодически встречаются случаи, когда мутация кода происходит в режиме реального времени — при каждом скачивании троянской программы с заражённого веб-сайта. Т.е. все или значительная часть попадающих с такого сайта на компьютеры образцы троянца — разные. Примером применения этой технологии является почтовый червь Warezov, несколько версий которого вызвали значительные эпидемии во второй половине 2006 г.
Скрытие своего присутствия. Так называемые «руткит-технологии» (от англ. «rootkit»), обычно используемые в троянских программах. Осуществляется перехват и подмена системных функций, благодаря которым зараженный файл не виден ни штатными средствами операционной системы, ни антивирусными программами. Иногда также скрываются ветки реестра, в которых регистрируется копия троянца, и другие системные области компьютера. Данные технологии активно используются, например, троянцем-бэкдором HacDef.
Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов). Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ — ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п. Антивирусным программам приходится защищать себя адекватными способами — следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.
Скрытие своего кода на веб-сайтах. Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям. Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков — содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления. Для противодействия этому веб-страница модифицируется специальным образом — если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского.
Атака количеством. Генерация и распространение в интернете большого количества новых версий троянских программ за короткий промежуток времени. В результате антивирусные компании оказываются «завалены» новыми образцами, на анализ которых требуется время, что даёт злоумышленному коду дополнительный шанс для успешного внедрения в компьютеры.
Эти и другие методы используются компьютерным андеграундом для противодействия антивирусным программам. При этом активность киберпреступников растёт год за годом, и сейчас можно говорить о настоящей «гонке технологий», которая развернулась между антивирусной индустрией и индустрией вирусной. Одновременно растёт количество хакеров-индивидуалов и преступных групп, а также их профессионализм. Всё это вместе значительно увеличивает сложность и объём работы, необходимой антивирусным компаниям для разработки средств защиты достаточного уровня.
Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.
В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Что такое атака типа «отказ в обслуживании»?
Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.
Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.
Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.
Технологии внедрения
Эти технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера. Осуществляется это через уязвимости в системе безопасности операционных систем и в программном обеспечении. Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.
Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.
Уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра.
Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем. Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие черви, работающие под ОС Windows. Под удар попали и Linux-системы — черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.
Отдельным классом стоят троянские программы, которые предназначены для скачивания и запуска других троянских программ. Обычно эти троянцы, которые имеют очень небольшой размер, тем или иным образом (например, используя очередную уязвимость в системе) «подсовываются» на компьютер-жертву, а затем уже самостоятельно выкачивают из интернета и устанавливают в систему другие вредоносные компоненты. Часто такие троянские программы меняют настройки браузера на самые небезопасные, чтобы «облегчить дорогу» другим троянцам.
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Другие статьи по теме:
Основные атаки программ-вымогателей
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Что такое распределенная атака типа «отказ в обслуживании»?
Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».
Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.
Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.
Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.
Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Что такое клавиатурный шпион?
Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.
Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Что такое вредоносное ПО?
Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы
- вирусы;
- макровирусы для Word и Excel;
- загрузочные вирусы;
- скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
- клавиатурные шпионы;
- программы для кражи паролей;
- троянцы-бэкдоры;
- crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
- шпионские программы;
- рекламные программы и другие типы вредоносных программ
Что такое шпионская программа?
Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:
- отслеживают, какие клавиши пользователь нажимает на клавиатуре;
- собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
- собирают адреса электронной почты с компьютера пользователя;
- запоминают наиболее посещаемые вами веб-страницы.
Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
Похожие темы научных работ по праву , автор научной работы — Бочкин Дмитрий Владимирович
К вопросу о способе совершения экономических преступлений в сфере незаконного производства и оборота алкогольной продукции в составе организованных групп
Способ совершения преступлений экономической направленности в теории оперативно-розыскной деятельности
Распределённые атаки типа «отказ в обслуживании»
Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
Что такое глубокий и теневой интернет?
Статьи и ссылки по теме:
Чем вирус отличается от червя?
Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.
Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.
Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.
Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.
Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.
Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.
Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:
- социальная инженерия (также употребляется термин «социальный инжиниринг» — калька с английского «social engineering»);
- технические приёмы внедрения вредоносного кода в заражаемую систему без ведома пользователя.
Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.
Что такое drive-by загрузка?
При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.
Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.
Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Что такое Adware?
Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.
Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.
При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.
В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.
Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.
Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.
Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.
Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».
Социальная инженерия
Методы социальной инженерии тем или иным способом заставляют пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.
На признание «I LOVE YOU» среагировали очень многие, и в результате почтовые сервера больших компаний не выдержали нагрузки — червь рассылал свои копии по всем контактам из адресной книги при каждом открытии вложенного VBS-файла.
Случаются и казусы, один из которых произошел в ноябре 2005. В одной из версий червя Sober сообщалось, что немецкая криминальная полиция расследует случаи посещения нелегальных веб-сайтов. Это письмо попало к любителю детской порнографии, который принял его за официальное письмо, — и послушно сдался властям.
Используются также возможности файлообменных сетей (P2P-сети). Червь или троянская программа выкладывается в P2P-сеть под разнообразными «вкусными» названиями, например:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- play station emulator crack.exe
В поиске новых программ пользователи P2P-сетей натыкаются на эти имена, скачивают файлы и запускают их на выполнение.
Также достаточно популярны «разводки», когда жертве подсовывают бесплатную утилиту или инструкцию по взлому различных платёжных систем. Например, предлагают получить бесплатный доступ к интернету или сотовому оператору, скачать генератор номеров кредитных карт, увеличить сумму денег в персональном интернет-кошельке и т.п. Естественно, что пострадавшие от подобного мошенничества вряд ли будут обращаться в правоохранительные органы (ведь, по сути, они сами пытались заработать мошенническим способом), и интернет-преступники вовсю этим пользуются.
Другой необычный случай доставки шпионской программы «на дом» произошел в Японии осенью 2005. Некие злоумышленники разослали заражённые троянским шпионом CD-диски на домашние адреса (город, улица, дом) клиентов одного из японских банков. При этом использовалась информация из заранее украденной клиентской базы этого самого банка.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
TrickBot – многоцелевой ботнет
Что такое руткит?
Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.
Очень часто руткиты используются в качестве прикрытия действий троянской программы.
При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.
Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.
Что такое ботнет?
Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.
Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»
The methods of committing computer crimes and the use of information technology as a means of committing a crime
This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology . Different views of theorists on the classification methods of committing computer crimes.
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Установите антивирусное ПО и регулярно его обновляйте
Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Одновременное использование технологий внедрения и методов социальной инженерии
Достаточно часто компьютерными злоумышленниками используются сразу оба метода. Метод социальной инженерии — для привлечения внимания потенциальной жертвы, а технический — для увеличения вероятности проникновения заражённого объекта в систему.
Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива — уязвимость в браузере Internet Explorer. В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких либо системных предупреждений или дополнительных действий пользователя. Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.
Другим примером является рассылка спама с темой «Привет» и текстом «Посмотри, что про тебя пишут». За текстом следовала ссылка на некую веб-страницу. При анализе выяснилось, что данная веб-страница содержит скрипт-программу, которая, пользуясь еще одной уязвимостью в Internet Explorer, загружает на компьютер пользователя троянскую программу LdPinch, предназначенную для воровства различных паролей.
Что такое киберпреступление
Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
Аннотация научной статьи по праву, автор научной работы — Бочкин Дмитрий Владимирович
В данной статье приведены некоторые способы совершения компьютерных преступлений , а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий . Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений .
Советы по защите от киберпреступников
В этой статье мы дадим определение киберпреступности, объясним, что считается киберпреступлением, и расскажем, как не стать его жертвой.
Избранные статьи
Почему троянские программы называются «троянскими»?
В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.
Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.
Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
Классификация компьютерных преступлений, взгляд хакера и юриста
SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО "Информация для всех" публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции "Право и Интернет".
Добрынин Юрий Владимирович
В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.
Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:
Авторы статьи в издании "Российская юстиция" 2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.
Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство» 3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 - причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 - легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 - изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.
Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.
«Крекинг» - создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 - нарушение авторских и смежных прав ст. 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 - несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча» 4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 - легализация (отмывание) средств, ст.272, ст.273.
Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов» 5 . Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.
«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.
В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.
2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.
3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.
4. Программы, созданные для изменения программного обеспечения.
5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Как снизить пинг и оптимизировать скорость онлайн-игр
Что такое фишинг?
Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.
Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.
При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.
Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»
Что такое троянская программа?
Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.
Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
- Бэкдоры (в их состав часто входят программы-кейлоггеры);
- троянские шпионские программы;
- троянские программы для кражи паролей;
- троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Текст научной работы на тему «Способы совершения компьютерных преступлений и использование информационных технологий как способ совершения преступления»
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ
В данной статье приведены некоторые способы совершения компьютерных преступлений, а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий. Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений.
Ключевые слова: Способ совершения преступления, компьютерные преступления, информационные технологии, объективная сторона преступления, преступное деяние.
THE METHODS OF COMMITTING COMPUTER CRIMES AND THE USE OF INFORMATION TECHNOLOGY AS A MEANS
OF COMMITTING A CRIME
This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology. Different views of theorists on the classification methods of committing computer crimes.
Keywords: method of committing a crime, computer crime, information technology, the objective side of the crime, criminal act.
В науке уголовного права способ совершения преступления является факультативным признаком объективной стороны состава преступления. Также условно выделяют два подхода к определению
места способа совершения преступления в структуре объективной стороны состава преступления. Так сторонники первого подхода считают, что способ совершения преступления имеется у всех без исключения преступлений и необязательно, чтобы он указывался в диспозиции статьи Особенной части УК РФ. В свою очередь, мнение людей, которые придерживаются другого подхода, противоречит первым и заключается в том, что о способе совершения преступления можно говорить лишь в тех случаях, когда он непосредственно указан в тексте уголовного закона, а также отграничен от основного деяния. Однако большинство практиков придерживается второй точки зрения, потому что в противном случае происходит смешение двух понятий, таких как деяния и способа совершения преступления, в одно, что категорично недопустимо при разрешении дела.
Уже много было проведено исследований, так или иначе, затрагивавших проблемы способов совершения преступлений против собственности, личности, общественной безопасности и общественного порядка, в то время как применительно к компьютерным преступлениям категория способа совершения преступления еще не была полноценно проработана.
Проблему способа совершения преступления в компьютерных преступлениях можно представить в двух разных аспектах:
- во-первых, это проблема определения способов совершения компьютерных преступлений, то есть преступлений, предусмотренных ст. 272-274 УК РФ;
- во-вторых, это проблема использования компьютерных технологий и компьютерных устройств как самостоятельного способа совершения преступления.
Данные аспекты и будут рассмотрены далее в статье.
Рассмотрим сначала первый аспект проблемы, для чего обратимся к тексту уголовного закона. Во всех статьях гл. 28 УК РФ упоминается только один способ совершения преступления, использование служебного положения, причем только в виде квалифицирующего признака. Также касательно «основных составов» преступлений, то в частях первых ст. 272-274 УК РФ ничего не сказано про другие способы совершения преступления. Для ч. 1 ст. 272 УК РФ этот вывод очевиден: объективная сторона преступления представлена в виде деяния («неправомерный доступ к охраняемой законом компьютерной информации») и общественно опасных последствий («уничтожение, бло-
кирование, модификация либо копирование компьютерной информации»). В ч. 1 ст. 274 УК РФ также есть деяние («нарушение правил эксплуатации. а также правил доступа к информационно-телекоммуникационным сетям») и последствия в виде «блокирования, модификации либо копирования компьютерной информации», причинивших крупный ущерб. Перечисленные в ч. 1 ст. 273 УК РФ «создание, распространение или использование» компьютерных программ должны определяться не как способы, а как альтернативные действия, потому что способ всегда сопутствует некоему основному действию, отдельно от которого он существовать не может [1, с. 43].
Таким образом, при всем многообразии форм и проявлений компьютерной преступности, при огромном спектре применяемых ею технических средств, уголовно-правовое регулирование данной сферы общественных отношений остается на достаточно низком уровне.
Следовательно, разработка и введение в уголовный закон способов совершения компьютерных преступлений, с учетом специфики рассматриваемой сферы отношений, послужили бы целям конкретизации и дифференциации уголовной ответственности, в том числе более удобной квалификации данных преступлений.
Однако и в трудах специалистов в сфере уголовного права и криминалистики мало общего по вопросу о видах способов совершения компьютерных преступлений. Так, Н.И. Шумилов предлагает разделять способы совершения посягательств на три самостоятельные группы:
- незаконное изъятие носителей информации;
- несанкционированное получение информации;
- неправомерное манипулирование информацией [2, с. 17].
Представляется, что данные группы отображают разновидности
не способов совершения преступления, а самих преступных деяний. Кроме того, к данным группам можно отнести не все, а только некоторые деяния, предусмотренные ст. 272-274 УК РФ, следовательно, классификация является недостаточно полной. Внутреннюю противоречивость придает ей и тот факт, что незаконное изъятие носителя информации является частным случаем несанкционированного ее получения; а неправомерное манипулирование информацией может сводиться, например, к шантажу.
И.П. Родивилин разделяет способы совершения преступлений в сфере компьютерной информации по предмету преступного посягательства:
1. Электронный почтовый ящик.
3. Профиль в социальных сетях.
4. Счет в электронных платежных системах (Qiwi-кошелек, Ян-декс.Деньги, PerfectMoney и др.).
5. База данных (абонентов операторов связи, ГИБДД и др.).
6. Локальная сеть.
8. Средства мобильной связи (как правило, с операционной системой Android, в силу ее обширной распространенности) [3, с. 174].
С учетом того, где находилась компьютерная информация, перед следователем должны быть правильно поставлены вопросы для выяснения всех обстоятельств совершенного преступления. Следователь должен четко определить: какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение.
И.О. Морар предлагает абсолютно другую классификацию компьютерных преступлений, основанную на своеобразии способов их совершения. Он выделяет:
- способы, применимые для получения доступа к информации, находящейся на машинных носителях (аппаратные устройства компьютерного типа, телефоны, пейджеры, аналоговые записывающие устройства);
- способы, в которых компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступления, а также их сокрытия;
- способы, в которых применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирования [4, с. 50].
Она представляется неоднозначной, так как первая и третья группа способов являются, по сути, одинаковыми, ведь из классификации автора непонятно, чем «простой» доступ к информации отличается от доступа с применением «высокотехнологичных» устройств, и где критерий их «технологичности».
Разумеется, существуют и другие точки зрения. Например, В.Б. Вехов не дает развернутой классификации, он лишь определяет ее будущие очертания путем выделения критериев:
- во-первых, когда компьютерная техника выступает в роли предмета посягательства;
- во-вторых, когда указанная техника выступает в роли орудия и средства совершения преступления [5, с. 34].
Так или иначе, вопрос о выделении способов совершения преступления в диспозициях статей, посвященных компьютерным преступлениям, требует обязательной детальной переработки нормативного материала и привлечения экспертов в сфере информационных технологий.
Далее следует обратить внимание на второй аспект проблемы — использование компьютерных технологий и компьютерных устройств как самостоятельный способ совершения преступления. Научно-технический прогресс каждый раз изменяет орудия, средства и способы деятельности. К сожалению, данное явление используется в преступных целях. Так, в последнее время постоянно растет количество хищений со счетов граждан в банках с использованием заранее похищенных или поддельных расчетных карт, внедрений считывающих модулей и вредоносных программ в банковское оборудование, хищений с электронных кошельков платежных систем [6, с. 66]. Это лишь небольшая часть преступлений, совершаемых с применением компьютерных технологий, но та часть, с которой наверняка сталкивались многие граждане.
Также необходимо учитывать, что компьютерные преступления — это, с одной стороны, преступления, совершаемые в сфере компьютерной информации и безопасности с применением особых, программных и технологических средств и приемов, а, с другой стороны, преступления, большинство из которых совершается с применением таких средств — это всем хорошо известные преступления: против личности, собственности, общественной безопасности и общественного порядка, но совершаемые в особой социально-технологической среде. Это замечание особенно важно еще и потому, что в последнее время в специальной литературе предлагается ввести в ряд статей УК РФ квалифицирующие признаки, указывающие на использование при совершении преступлений компьютерных технологий.
Ряд ученых не разделяет данную точку зрения по ряду причин:
- во-первых, сфера применения компьютерных технологий весьма обширна, а значит, такие квалифицирующие признаки обре-
чены на неоднозначное толкование, что создаст трудности в правоприменительной деятельности [7, с. 89];
- во-вторых, использование компьютера и ИТКС сами по себе не всегда свидетельствуют о повышенной общественной опасности преступления, поэтому введение такого квалифицирующего признака может привести к необоснованному усилению уголовной ответственности;
- в-третьих, большое количество таких преступлений посягают не на компьютерную информацию, а на иные объекты уголовно-правовой охраны, такие, как общественные отношения в сфере собственности, прав личности, общественного порядка, безопасности государства [8, с. 10].
Опираясь на сказанное выше, целесообразно более точно определить в законе объект, поставленный под охрану главой 28 УК РФ. Представляется, что данную главу точнее было бы называть «Преступления в сфере информационных технологий», ведь именно информация и технологии обмена информацией, а не компьютерные технологии в данном случае подлежат защите.
Также можно сделать вывод о том, что компьютерные технологии, программы и ИТКС, при помощи которых было совершено преступление, являются средствами совершения преступления, а компьютерное оборудование и устройства — орудиями, со всеми вытекающими из этого последствиями. Способ совершения таких преступлений должен включать как собственные действия преступника, так и действия, осуществляемые при помощи компьютерных программ, что следует учитывать при установлении момента фактического окончания преступного деяния.
Список использованной литературы
1. Кудрявцев В.Н. Объективная сторона преступления / В.Н. Кудрявцев. — М. : Госюриздат, 1960. — 244 с.
2. Шумилов Н.И. Криминалистические аспекты информационной безопасности : дис. . канд. юрид. наук : 12.00.08 / Н.И. Шумилов. — СПб., 1997. — 164 с.
3. Родивилин И.П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И.П. Родивилин // Криминалистика:
вчера, сегодня, завтра : сб. науч. тр. — Иркутск : Вост.-Сиб. ин-т МВД России, 2015. — Вып. 6. — С. 173-178.
4. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов ; под ред. Б.П. Смагоринского. — М. : Право и закон, 1996. — 182 с.
5. Морар И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? /И. О. Морар // Российский следователь. — 2012. — № 12. — С. 37-41.
6. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания. — Тбилиси : Изд-во Саб-чота Сакартвело, 1977. — 233 с.
7. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступлений : дис. . канд. юрид. наук / И.Ш. Жордания. — Тбилиси, 1971. — 229 с.
8. Яцеленко Б.В. Уголовно-правовое значение способа совершения преступления : автореф. дис. . канд. юрид. наук : 12.00.08 / Б.В. Яцеленко. — М., 1983. — 22 с.
Информация об авторе
Information about the author
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
Как очистить кеш и удалить файлы cookie в различных браузерах
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
Риски безопасности и конфиденциальности в виртуальной и дополненной реальности
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Фишинг
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.
Соблюдение кибергигиены поможет обеспечить безопасность в сети
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы
Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.
Избранные статьи
Как защитить детей в интернете во время коронавируса
Читайте также: