Информационные
технологии в России

Безопасность


PandaLabs - 25% всех вирусов создано для USB-устройств
PandaLabs - 25% всех вирусов создано для USB-устройств PandaLabs опубликовала отчет о Втором Международном исследовании уровня IT-безопасности компаний среднего и малого бизнеса. В рамках данного исследования были проанализированы данные о 10 470 компаниях из Европы, Латинской Америки и Северной Америки.
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги Компания «Доктор Веб» представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников «красной тряпкой» стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, «необходимые» для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе.
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений.

Новинки


Intel@Xeon: процессоры для задач космического масштаба
Intel@Xeon: процессоры для задач космического масштаба 12 апреля в «Сити-клубе» корпорация Intel анонсировала в России и других странах СНГ новые серверные процессоры Intel® Xeon®, отличающиеся поддержкой улучшенных технологий безопасности и надежности. Мероприятие, проведенное в День космонавтики, было посвящено 50-летию первого полета человека в космическое пространство, которое осуществил в 1961 г. россиянин Юрий Гагарин. Новинки семейства Intel® Xeon® серии Е7 созданы для решения критически важных задач, в том числе, космического масштаба.С основным докладом выступил Андрей Семин, директор по развитию бизнеса Intel в сфере высокопроизводительных вычислений в странах Европы, Ближнего Востока и Африки (регион EMEA).
В России появились «школьные» ноутбуки Dell
В России появились «школьные» ноутбуки Dell Компания ASBIS, ведущий дистрибьютор программного обеспечения, ноутбуков и других компьютерных продуктов, вывела на российский рынок два новых ноутбука Dell из линейки Inspiron. По мнению специалистов ASBIS, мультимедийные InspironTM 1470 и InspironTM 1570 в первую очередь подойдут школьникам и студентам.
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность Профессиональная видеокарта ATI FirePro™ V8800 с технологией ATI Eyefinity позволяет удвоить размер изображения, обеспечивая производительность в 2,6 терафлопс.

Программы


IBM представляет программное обеспечение InfoSphere Guardium 8
IBM представляет программное обеспечение InfoSphere Guardium 8 IBM выпускает новое программное обеспечение для защиты данных InfoSphere Guardium 8. Новый продукт предлагает самую широкую в отрасли поддержку платформ (включая платформу мэйнфрейма) для обеспечения безопасности данных и соблюдения соответствующих нормативных требований
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0 Программа LANState Pro 5.0 позволяет инженерам и системным администраторам сетей осуществлять мониторинг сетевых служб и устройств, своевременно устранять неполадки в их работе и сокращать простои.
GateWall DNS Filter против нерадивых сотрудников
GateWall DNS Filter против нерадивых сотрудников Kомпания Softline сообщает о расширении продуктовой линейки компании Entensys. Новинкой стал GateWall DNS Filter, позволяющий обеспечить максимальный контроль и ограничение нецелевого использования Интернета. Продажи ПО одновременно стартовали во всех представительствах компании Softline в России и СНГ.

Интервью


Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей»
Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей» В начале нового 2012 года Андрей Матвеев, директор по маркетингу корпорации Intel в России и СНГ, дал эксклюзивное интервью Александру Семенову.
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем»
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем» В ноябре в Экспоцентре в Москве прошла выставка «Integrated Systems Russia 2011». В рамках этой выставки очень интересную экспозицию представила корпорация Intel, а корреспондент Александр Семенов взял эксклюзивное интервью у Хосе Авалоса (Jose A. Avalos), генерального менеджера департамента продаж группы встроенных коммуникаций (Embedded Communications Group).
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы»
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы» На суперкомпьютерной конференции (International Supercomputing Conference, ISC 2011) в Гамбурге, Германия, технический директор Intel по НРС в регионе ЕМЕА Андрей Семин дал эксклюзивное интервью нашему специальному корреспонденту Александру Семенову.

Специалистам


О виртуализации ЦОД
О виртуализации ЦОД Статья Рича Линка (Rich Link), руководителя подразделения компании Cisco по продвижению продуктов для центров обработки данных в странах с развивающейся рыночной экономикой
Актуальное решение: привязка произвольного классификатора к ОКПД
Актуальное решение: привязка произвольного классификатора к ОКПД Любая организация, использующая в своей деятельности товарно-материальные ценности и ресурсы, ведет учет и отчетность, а, значит, применяет классификатор или просто справочник продукции. Согласно приказу Минэкономразвития РФ от 7 августа 008 г. № 184, некоторые формы статистической отчетности должны предоставляться в соответствии с Общероссийским классификатором продукции по видам экономической деятельности (ОКПД). Как решить возникшую на многих предприятиях проблему сопоставления справочников и ОКПД?
Немного о продвижении сайтов
Немного о продвижении сайтов По статистике, в России сейчас около 35 000 000 активных пользователей сети. Интернет в нашей стране постепенно становится все более доступным, и потому численность его аудитории продолжает расти.

Внедрения


Для пассажиров екатеринбургского метрополитена – «Екарта»
Для пассажиров екатеринбургского метрополитена – «Екарта» Компания «ГК АСК» объявляет об успешном запуске в полномасштабную эксплуатацию системы «Транспортная карта метро», которая является первым и основным этапом реализации программы «Транспортная карта Екатеринбурга».
«М.Видео» автоматизирует логистику
«М.Видео» автоматизирует логистику Крупнейшая сеть магазинов электроники «М.Видео» и компания CIBER Russia, лидер в области автоматизации ведущих розничных сетей в России и во всем мире, объявляют о завершении первого этапа проекта автоматизации управления логистикой и товарными потоками в информационной системе SAP for Retail, направленного на повышение эффективности логистических процессов розничной сети.
Бумажные картотеки уходят в прошлое
Бумажные картотеки уходят в прошлое Опыт использования медицинских информационных систем в организации амбулаторной психиатрической помощи на региональном уровне. В связи социально-экономическими преобразованиями роль внебольничной психиатрической помощи резко возросла . Россия имеет целый ряд преимуществ в организации амбулаторной психиатрической помощи по сравнению со странами Западной Европы и США. Прежде всего, это касается сформированной системы диспансерного наблюдения за больными.
логин:
пароль:

Новости компаний


АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее»
АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее» 14 июня АФК «Система» и компания Cisco заключили рамочное соглашение, которое предполагает долгосрочное сотрудничество по проекту «Лифт в будущее» в сфере поиска, поддержки и развития талантливой молодежи, имеющей интерес к информационно-коммуникационным технологиям. Его подписали руководитель бизнеса Cisco в России и странах СНГ Павел Максимович Бетсис и вице-президент благотворительного фонда «Система» Елена Владимировна Шмелева.
Intel в Израиле. Fab28
Intel в Израиле. Fab28 Вторая часть рассказа Александра Семенова о визите группы российских и украинских журналистов в Израиль будет посвящена Fab28 – фабрике, где производятся самые современные процессоры Intel по технологическому процессу 22 нм. Расположена она в городке Кирьят-Гат.
Intel в Израиле. Мули Иден
Intel в Израиле. Мули Иден С 21 по 24 мая Intel вывез большую группу российских и украинских журналистов в Израиль. В этом визите принял участие и корреспондент Александр Семенов. В Тель-Авиве журналисты общались с генеральным менеджером и президентом Intel Israel Мули Иденом, а на следующий день посетили фабрику 28, расположенную в городке Кирьят-Гат.

Аналитика


Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций»
Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций» В начале сентября в московском офисе ООО «Сиско Системс» прошел пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге принял участие старший вице-президент компании Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer). Предлагаем вашему вниманию конспект его выступления.
Cisco: «умные» сети для России
Cisco: «умные» сети  для России 9 сентября в офисе ООО «Сиско Системс» состоялся пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге приняли участие старший вице-президент Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer), Кристиан Файст (Christian Feisst, управляющий директор подразделения Cisco по продвижению технологии Smart Grid) и ведущий специалист ООО «Сиско Системс» в этой области Алексей Залужный.
Softline: у рынка САПР есть все основания для роста
Softline: у рынка САПР есть все основания для роста Представительство компании Softline в УрФО провело аналитический опрос касательно ситуации, сложившейся на рынке САПР. В исследовании приняли участие более 300 предприятий и организаций Свердловской, Челябинской областей, Пермского края, частично Тюменской области и ХМАО. Выводы, сделанные в ходе анализа, явно свидетельствуют о росте востребованности САПР в регионе.

Новые технологии


Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России
Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России 8 июня корпорация Intel представила в России новейшие процессоры Intel® Core™ 3-го поколения в сегментах настольных ПК, моноблоков и мобильных систем. Анонсировано 3 е поколение процессоров Intel® Core с технологией vPro™ для предприятий. Представлены новейшие устройства Ultrabook™, созданные индустриальными партнерами Intel. Объявлено о запуске в России услуги Intel® по защите от краж (Intel® Anti-Theft), возможность активации которой доступна в магазинах сетей «Позитроника», «Ситилинк» и «Эльдорадо».
6 июня – Всемирный день протокола IPv6
6 июня – Всемирный день протокола IPv6 6 июня во Всемирный день IPv6, в московском офисе компании Cisco прошел круглый стол, посвященный перспективам внедрения этого протокола. Ведущий специалист Cisco в области интернет-технологий Марк Таунсли (Mark Townsley) поделился с журналистами из разных стран региона EMEAR своим видением преимуществ перехода на IPv6, а также рассказал о роли этого протокола в развитии рынка интернет-решений.
Новое телевидение от Cisco
Новое телевидение от Cisco На прошедшей в начале января международной выставке потребительской электроники CES 2011 компания Cisco представила новую полномасштабную ТВ-платформу Cisco Videoscape® . Разработанная для сервис-провайдеров, эта платформа сочетает функции цифрового ТВ и онлайновый контент с социальными сетями и коммуникационными приложениями и создает новую функциональность видеоразвлечений для дома и мобильной среды.

Информационные технологии в медицине


Cisco Connected Health – платформа для социальной ответственности
Cisco Connected Health – платформа для социальной ответственности В этом году компания Cisco впервые включила в программу крупнейшей в России конференции по информационным технологиям Cisco Expo (состоялась 22-24 ноября 2011 года в московском Центре международной торговли) поток, посвященный вопросам применения информационных технологий в здравоохранении (Connected Health). В рамках этого форума специалисты Cisco подробно рассказали о стратегии компании в области информатизации здравоохранения, соответствующих планах работы в России, преимуществах технологии Cisco Connected Health.
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет С 2011 года российское здравоохранение переходит на электронные медицинские карты и удаленную запись к врачам. Об этом сообщил Директор департамента информатизации Министерства здравоохранения и социального развития РФ Олег Владимирович Симаков, выступая на презентации «Компьютерные и информационные технологии в здравоохранении» в рамках VI Всероссийского форума «Здоровье нации – основа процветания России».
«КОРУС Консалтинг«обследует» бизнес-процессы НИИ травматологии и ортопедии имени Р.Р. Вредена
«КОРУС Консалтинг«обследует» бизнес-процессы  НИИ  травматологии  и ортопедии имени Р.Р. Вредена Системный интегратор начал проект комплексной автоматизации управления в знаменитом медицинском институте Санкт-Петербурга - НИИ травматологии и ортопедии имени Р.Р. Вредена. НИИ является крупнейшим в России клиническим, научным и учебным центром, головном учреждении сферы здравоохранения РФ по профилю «ортопедия».

ИКТ в образовании и науке


Проект доктора Пентковского
Проект доктора Пентковского 29 мая 2012 г. на специальной пресс-конференции для представителей СМИ лаборатория суперкомпьютерных технологий для биомедицины, фармакологии и малоразмерных структур I-SCALARE (Intel super computer applications laboratory for advanced research), созданная в 2010 г. в рамках гранта Правительства России на базе Московского физико-технического института (МФТИ), представила новые успешные результаты своих научных исследований.
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений»
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений» На суперкомпьютерной конференции-выставке International Supercomputing Conference (ISC 2011), прошедшей в конце июня в Гамбурге (Германия), ректор Южно-Уральского государственного университета Александр Шестаков дал интервью корреспонденту Александру СЕМЕНОВУ.
Итоги конкурса «Школа будущего вместе с Intel»
Итоги конкурса «Школа будущего вместе с Intel» 23 июня в пресс-центре газеты «Известия» состоялась пресс-конференция и торжественная церемония награждения школ-победительниц по итогам конкурса проектов по созданию образовательной среды «1 ученик: 1 компьютер» среди общеобразовательных школ России «Школа будущего вместе с Intel».
Острые грани Сети - КИБЕРПРЕСТУПНОСТЬ
Преступление с использованием интернет или любой иной компьютерной сети называют киберпреступлением. Киберпреступность является подкатегорией компьютерной преступности, а компьютеры и сеть в совершении преступлений могут быть как инструментом, так и целью преступления или использоваться для достижения дополнительных целей, связанных со злодеянием (скажем, незаконной регистрацией, подделкой ­документов).

Кибер+преступление

Киберпреступность характеризуется высокой латентностью, потому достоверная статистика по ней отсутствует в принципе. И не только в России, где компьютерным злоумышленникам только начали уделять внимание, но и в мире в целом. Определенно про масштабы распространения киберпреступности можно сказать только одно: они впечатляющи. По оценке американских специалистов в информационной безопасности, ущерб от компьютерных преступлений увеличивается примерно на 35% в год и только в США составляет несколько миллиардов долларов. Примерно пятая часть всех американских корпораций подверглась активным хакерским атакам, количество сайтов экстремистской направленности увеличилось втрое начиная с 2000 года, доходы от онлайн-продажи детской порнографии в прошлом году составили более 20 млрд. долларов.

Даже в России, где уровень проникновения IT-технологий в общественную жизнь еще недостаточно высок, киберпреступность развивается очень активно. По заявлению начальника управления специальных технических мероприятий МВД генерал-лейтенанта милиции Бориса Мирошникова, в 2005 году зафиксировано около 15 тысяч преступлений в сфере высоких технологий, большая часть которых относится к категории компьютерных. Начиная с 2001 года число киберпреступлений на территории России удваивается ежегодно.

Нет ничего удивительного в том, что виртуальная среда привлекает любителей разжиться за чужой счет. Главная причина в сумме денег, получаемых в результате киберпреступления. По статистике США, средний ущерб от ограбления банка составляет $19 тыс., тогда как от компьютерного преступления — более полумиллиона! Во-вторых, шансов быть пойманным у киберпреступника гораздо меньше, чем у того же грабителя банка, и даже при поимке у него небольшая вероятность попасть в тюрьму— наказания за киберпреступления мягче. Наконец, очень важен психологический фактор. Киберпреступник не наносит жертве физического вреда, поэтому угрызения совести исключаются.

Криминалистика для «чайников»

Полностью понять какое-либо криминальное явление возможно только изнутри, то есть примерить на себя личину преступника. Проблемы субъектов преступной деятельности в сфере использования компьютерных технологий активно изучаются, что имеет и теоретическое, и практическое значение, помогая расследовать киберпреступления и организовывать их профилактику.

Теперь немного криминалистики, без которой в теме данной статьи не разобраться…

Что такое субъект преступления? Это минимальный набор признаков, характеризующих преступника, необходимых для привлечения его к уголовной ответственности. Отсутствие хотя бы одного из них означает отсутствие состава ­преступления.

Что является мотивом преступного поведения? Сформировавшееся под влиянием социальной среды и жизненного опыта личности побуждение, становящееся внутренней непосредственной причиной преступной деятельности, и выражающее личностное отношение к тому, на что направлена преступная деятельность.

Криминалистическую характеристику личности киберпреступника необходимо изучать на уровне принятых в криминологии и криминалистике фактических данных, и с привлечением статистики по объекту исследования. «Профессиональные» привычки и почерк преступников отражают способы, методы и приемы совершения преступлений; оставленные на месте преступления следы (даже в виртуальной среде) свидетельствуют об особенностях его социально-психологического портрета. Затем создается банк типичных моделей различных категорий преступников, оптимизирующий процесс обнаружения круга лиц, способных к злонамеренным действиям. Сведения о личности ­преступника, его криминальном поведении создают фактическую базу для принятия обоснованному преследованию.

Киберпреступность характеризуется широким кругом втянутых в нее лиц, среди которых и высококвалифицированные специалисты, и дилетанты с разным социальным статусом и уровнем образования. В первом приближении всех киберпреступников можно разделить на две большие группы:

1. Лица, состоящие с потерпевшим в деловых или иных отношениях. Большей частью это сотрудники, злоупотребляющие своим положением.

2. Лица, не связанные деловыми отношениями с потерпевшим. В основном компьютерные специалисты, движимые корыстными мотивами. Некоторые профессионалы воспринимают системы компьютерной безопасности как вызов, и со временем приобретают вкус к взлому, тем самым совмещая материальные и интеллектуальные стимулы.

Большинство компьютерных преступлений совершается с прямым умыслом, так как современные защитные системы практически к нулю сводят вероятность случайного причинения ущерба. Впрочем, существует и другая точка зрения. Часть аналитиков уверена, что из-за ошибочных действий сотрудников, недостаточно знакомых с тонкостями компьютерной безопасности, средств теряется больше, чем можно украсть.

Для современной киберпреступности характерны корыстные мотивы, количество злодеяний, совершенных из озорства, незначительно. Выделяются преступления по политическим мотивам, ведь глобальная компьютерная сеть есть эффективнейший инструмент проведения политических акций. Согласно экспертной оценке комиссии Интерпола, статистическое соотношение разного рода мотивов при совершении компьютерных преступлений таково: корыстные — 66%, политические— 17%, исследовательский интерес— 7%, хулиганство — 5%, месть— 4%.

Hacker/cracker

В простонародье всех компьютерных преступников зовут «хакерами». Сложился стереотип хакера как ­замкнутой личности, рано познакомившейся ­скомпьютерами, фактически социального отщепенца, ведущего затворнический образ жизни. Хакерство для него — первое серьезное достижение в жизни. Но на деле «хакер»— термин многогранный. Он появился в 60-х годах прошлого века в стенах клуба железнодорожного моделирования знаменитого Массачусетского технологического института (MIT). Там «хакером» называли любого человека, придумавшего хитрый ход или решение проблемы. С появлением компьютеров словечко это закрепилось в жаргоне программистов.

Известный IT-специалист Стивен Леви разделяет три поколения хакеров. О первом мы рассказали. Второе в конце 70‑х изобрело персональный компьютер, но не училось этому в специализированных заведениях. Третье — хакеры 80-х— начала 90-х, создавшие не только вирусы, но и множество прикладных, учебных и игровых программ. В то время они приравнивали себя к новой интеллектуальной элите и боролись за свободу информационного обмена. Ныне «хакером» чаще зовут высококлассного компьютерного специалиста, детально разбирающегося в операционных системах, транспортных протоколах, языках программирования, программных продуктах. Хакеры выявляют слабые и сильные стороны компьютерных систем, но применяют полученные знания по-разному: одни занимаются усилением защитных систем, другие их «ломают». Получается, что термин «хакер» совмещает два значения: негативно окрашенное и означающее компьютерного аса. «Хорошие» хакеры, дабы дистанцироваться от «плохих», стали называть их «кракерами» (cracker), то есть взломщиками.

С психофизиологической точки зрения, хакер, как правило, — творческая личность, идущая на технический риск. Крупные компании стараются привлекать таких специалистов для работы над своей информационной безопасностью. Наиболее многочисленны, но наименее опасны хакеры-любители, получающие удовольствие от самого процесса взлома. По некоторым данным, на них-то и приходится до 80% всех сетевых атак. Действия любителей достаточно легко пресекаются, поскольку они предпочитают не конфликтовать с законом.

Практика, и отечественная и зарубежная, показывает, что возраст киберпреступников колеблется в пределах 14 — 45 лет. Это опровергает миф об их юности: до 20 лет — 33% всех преступлений, от20 до 40 лет — 54%¸ от 40 лет — 13%. Причем на киберпреступление в пять раз чаще идут мужчины, нежели женщины, большинство из которых имеют высшее или неоконченное высшее образование. Интересно, что свыше четверти всех компьютерных преступлений совершается руководителями. Современные управленцы — специалисты высокого уровня с серьезной компьютерной подготовкой, обладают доступом к закрытой информации, способны отдавать распоряжения, но не отвечают за работу компьютерных систем.

Большая часть киберпреступников знакома с компьютером лишь на уровне пользователя, высокие технологии для них— инструмент достижения преступных целей. Это вымогатели, обманщики и разного рода мошенники. Но самая опасная группа киберпреступников состоит из профессионалов (специалистов с высшим техническим, юридическим или экономическим образованием), преследующих корыстные цели. На их долю приходится до 79% всех хищений материальных ценностей в особо крупных размерах и большинство должностных преступлений.

Информационные технологии все активнее используются террористами. По словам уже упомянутого Бориса Мирошникова, в рунете действует более 40 сайтов экстремистской направленности, из них каждый четвертый — на ресурсе отечественного провайдера. Такие всемирно известные террористические группировки, как Hizbollah, HAMAS, the Abu Nidal organization і Bin Laden’s al Qa’ida с помощью электронных коммуникаций, шифрования и прочих высокотехнологичных достижений поддерживают свою деятельность.

Подведем промежуточный итог.

Киберпреступником может оказаться не только высококлассный специалист, но и любой сколь-нибудь знакомый с компьютерами человек. Даже знания на уровне уверенного пользователя позволяют использовать высокие технологии в корыстных целях, оттого киберпреступность вылилась далеко за пределы хакерского (кракерского) сообщества.

Цифровое зло

Пора перейти от субъектов преступления, по-простому — преступников, непосредственно к совершаемым ими преступлениям.

Сегодня видов преступлений с использованием Сети очень много, ­продолжают появляться и новые. Самые значительные усилия в борьбе с киберпреступниками прилагают американцы, поэтому имеет смысл обратиться к их опыту. Так, подразделение ФБР по компьютерной преступности, занимающееся расследованием нарушений федерального «Акта о компьютерном мошенничестве и злоупотреблении», определяет в сфере своих интересов следующие злодеяния: вторжение в государственные телефонные сети, вторжение в компьютерные сети, нарушение целостности компьютерных сетей, нарушение секретности, промышленный и общий шпионаж, пиратство в области программного обеспечения.

С помощью компьютеров совершаются насильственные или иные потенциально опасные преступления. К ним относят кибертерроризм — использование IT-технологий, прежде всего интернет, с целью поразить важные государственные инфраструктуры (энергетическую, транспортную, правительственную). Предполагается, что в будущем подобные преступления станут реальной угрозой для развитых стран. Эта категория правонарушений так же подразумевает использование электронной почты для связи между участниками террористического заговора, вербовки новых сторонников через Web. Угроза физической расправы посредством передачи сообщений агрессивного характера через компьютерную сеть держит жертву в постоянном страхе за себя и жизнь своих близких. Это правонарушение иногда называют «террористической угрозой». Чувство опасности у жертвы вызывает и киберпреследование, иногда перерастающее в преследование в реальности и агрессивное поведение. Создание, распространение или доступ к детской порнографии с помощью компьютеров так же причисляется к киберпреступлениям.

И все же большинство киберпреступлений являются ненасильственными преступлениями. Чаще всего противоправными нарушителями кибервладений становятся хакеры-подростки, действующие без намерений повредить или как-то использовать чужие информационные ресурсы, они всего лишь демонстрируют свои компьютерные навыки с целью самоутверждения. Такое деяние не кажется опасным, но считается преступлением в большинстве развитых стран, нося название «неправомерный доступ» или «нарушение безопасности сети». Правозащитные органы в тех странах не должны отклонять жалобу о сетевых вторжениях, даже при отсутствии данных о потерях или ущербе. Нарушителей киберпространства преследуют в уголовном порядке, поскольку в гражданском деле необходимы доказательства убытков.

Чаще всего через компьютерные сети присваивают деньги и другие материальные ценности. Прибыль — мотив универсальный, а «кража на расстоянии» уменьшает риск быть пойманным. Киберворовство— наиболее распространенное преступление. Отдельно рассматривать каждый способ киберворовства нет смысла, все понятно из их названий: растрата и присвоение, незаконное ассигнование (незаконное приобретение прав на имущество, ранее не принадлежащее злоумышленнику), корпоративный (промышленный) шпионаж, нарушение авторских прав (плагиат и пиратство), хищение личных данных, неправомерное изменение данных сервера доменных имен (DNS)— злоумышленники управляют содержанием DNS, переадресовывая данные на свой сервер. В отношении киберворовства важно понять, что во многих случаях сетевые вторжения — это не хулиганство идосадная надоедливость, они обходятся в миллионы долларов ежегодно. А правоохранительным органам важно понять, что через сеть крадутся не только деньги, но и данные, с помощью которых получается неконтролируемый доступ к материальным ресурсам.

Кибермошенничество и киберворовство тесно связаны друг с другом, часто наблюдается совокупность этих двух деяний. Кибермошенничество, по сути, — обычный обман с целью получить выгоду или ценность, но с помощью виртуальной среды. От киберворовства оно отличается так же, как и обычное мошенничество от обычного воровства: жертва добровольно и сознательно отдает деньги или имущество преступнику, не подозревая о намеренном искажении информации.

Жертвами «виртуальных обманщиков» становятся обычные граждане, а значит, эта тема особенно актуальна среди непрофессионалов. Чаще всего киберпреступники пользуются схемами обмана, существовавшими до появления интернет: просьба о помощи (кибернищие или cyberbeggars), финансовые пирамиды, подделка уполномочивающих или разрешительных документов, «развод» на деньги потенциальных женихов через ­сайты знакомств и еще много-много всего. Интернет расширяет потенциальный круг жертв мошенников, действующих быстро и анонимно, плюс новые технологические возможности для обмана «чайников». Способы финансовых махинаций в глобальной Паутине эволюционируют— от кардинга и нигерийских писем к фишингу и фармингу. Кибермошенничество приобретает множество форм, например, студент взламывает сеть учебного заведения для исправления оценок в аттестате или нарушитель дорожного движения удаляет из базы ГИБДД запись о штрафах.

Деструктивные киберпреступления также относятся к ненасильственным. К ним относятся: взлом сети с последующим удалением данных и программ, взлом сервера с удалением или разрушением Web-страниц, распространение вредоносных программ (черви, вирусы, программные закладки), DOS-атаки, парализующие работу сервера или препятствующие доступу к его ресурсам законных владельцев. В разрушающие киберпреступления входит кибервандализм, совершаемый хакером ради забавы, как форма компьютерного саботажа (стирается информация конкурента по бизнесу) или способ выразить личные/политические убеждения.

Отдельную группу составляют киберпреступления, при которых IT-технологии используются лишь от случая к случаю, а результат мог бы быть достигнут и без них. Кратко об основных… Реклама проституции в интернет незаконна во многих странах, естественно, она вуалируется под услуги эскорта и часто связана с порнографией. Парадоксальна ситуация с оказанием за деньги сексуальных виртуальных услуг, не попадающих под определение проституции из-за отсутствия физического контакта. В 1996 году американский Конгресс принял «Акт о благопристойной коммуникации», запрещающий непристойную или очевидно оскорбительную информацию в глобальной Сети. Но уже в следующем году верховный суд отменил закон, как противоречащий первой поправке — свободе слова. В развитых странах точка зрения государства на сексуальное поведение в интернет постоянно меняется: то, что вчера было запрещено, завтра вдруг оказывается разрешенным, и наоборот. Похожая ситуация и с онлайн-азартными играми: скажем, где-то принимать ставки дистанционно (через телефон или иные коммуникации) строго запрещено, а где-то и разрешено.

Огромные прибыли приносит продажа наркотиков через сеть. Даже, казалось бы, законные интернет-аптеки распространяют содержащие наркотики лекарства без подтверждения личности «пациента» и выданного врачом «рецепта». В интернет активно отмываются криминальные деньги путем открытия электронных счетов в банках или онлайн-платежных системах, там вопрос о происхождении средств традиционно не подымается. Про киберконтрабанду — незаконное перемещение данных, широкая общественность узнала в 2001 году, когда в Лас-Вегасе арестовали российского гражданина, специалиста по криптографии Дмитрия Склярова. Он якобы «перемещал» программу, взламывающую защиту докуметов, применяемую компанией Adobe. Это первое уголовное дело, заведенное в соответствии с «Актом об авторских правах на цифровой материал». Обвинение Склярова смягчили, когда он согласился свидетельствовать против компании, где работал, и обвиняемой в том же правонарушении. Мнения по этому делу противоречивы, так как находящееся в центре внимания ПО легально, согласно законам страны, гражданином которой является Скляров, то есть России.

Нетрадиционная преступность

цов с преступностью, не помню кто, сказал: «чтобы поймать преступника, необходимо думать, как преступник». Пожалуй, эта фраза выражает основную сложность противостояния киберпреступности. В традиционной криминалистике накоплен гигантский багаж знаний, к сожалению, мало применимый к преступлениям, связанным с компьютерами и компьютерными сетями. Вычислить «продвинутого пользователя», занимающегося рассылкой спама и нигерийских писем или фишера/кардера, только вступившего на «скользкий путь», относительно несложно. Но если киберпреступник обладает приличным опытом работы в сетях (получил его в вузе или накопил со временем), вычислить его способен лишь как минимум равнозначный специалист. Даже страны-лидеры в области высоких технологий испытывают острейший дефицит IT-профессионалов, ­сотрудничающих с правоохранителями, про Россию и говорить не стоит. Только в 1998 году ­врамках МВД были созданы подразделения по борьбе с компьютерными преступлениями, объединенными в рамках Управления «К». Но разве компьютерный спец пойдет туда на мизерную государственную зарплату, когда «на гражданке» он «на вес золота»?

Бороться с киберпреступностью, по определению, можно лишь передовыми техническими средствами. Согласно проведенному ФБР опросу, борьба с киберпреступниками обходится американскому государству каждый год в $67,2 млрд. И, как оказалось, нанесенный ущерб от киберпреступности меньше этой суммы. Борьба в убыток? Вряд ли. Ведь если не заниматься компьютерной безопасностью вообще, страшно представить, во что превратится интернет. Ко всему, между двумя самыми важными участниками борьбы с киберпреступностью— сотрудниками правоохранительных органов и компьютерными специалистами ощущается некоторая антипатия и недоверие. Их тесное сотрудничество— главнейший ключевой момент в контроле над киберпреступностью, где ­традиционные ­приемы ­обнаружения и борьбы ­созлоумышленниками ­недостаточно эффективны или вовсе бесполезны.

Второй по важности фактор, отрицательно сказывающийся на быстром выявлении киберпреступления — несовершенство законодательной базы и возникающие юридические дилеммы. Законотворческая бюрократическая машина консервативна и громоздка, чтобы своевременно реагировать на возникающие в киберпреступности тенденции. До сих пор отсутствует единое международное толкование процессов, связанных с компьютерной преступностью, не выработаны стандарты выявления, преследования и наказания «виртуальных злодеев». Да какие там международные, если даже в США в разных штатах законы трактуются по-разному, а киберпреступность, как уже говорилось, границ и расстояний не признает! Это на сто процентов глобальное явление, эффективно бороться с ним можно, лишь объединив силы. Более того, киберпреступность, как и любое другое преступление, — явление не только правовое, но и социальная проблема, решать которую придется всем, кто в той или иной степени ­связансней.

Нет ничего удивительного в том, что виртуальная среда привлекает желающих разжиться за чужой счет. Главная причина— в сумме денег, получаемых в результате киберпреступления. А также меньший шанс быть пойманным.

Киберпреступность характеризуется широким кругом втянутых в нее лиц, среди которых и высококвалифицированные специалисты, и дилетанты с разным социальным статусом и уровнем образования.

Даже знания на уровне уверенного пользователя позволяют использовать высокие технологии в корыстных целей, оттого киберпреступность вылилась далеко за пределы хакерского (кракерского) сообщества.

Информационные технологии «Prodigital». Архивные материалы 2007 года от 22.08.2007

Публикации на тему:
Информационные технологии. Декабрь от 31.12.2009: Павел Бетсис: «Главное - стабильность и предсказуемость бизнеса»

Комментарии к статье

Александр Васильев - 22.10.2011

cheap Ugg Boots - 06.12.2011

shops.co.uk">moncler jackets uk are really astonishing and you will love them all. Different styles and designs of ghd australia are now available to make your wrist beautiful. You can choose from the wide variety of GHD straighteners australia by comparing lots of perfect and stunning pieces. These GHD hair straighteners australia would be nice investments for you in long term. These cheap GHD Straighteners are brilliant and prove to be wonderful for you while it makes you stand out of the crowd.

meixi - 20.12.2011

fit those who can not afford the actual predilection. The nicety to about with the secure of copy watches is that you need to find those that are Wrist Watches knowledge of the keep a record of in the archives of the retail network, which is in reality a non-standard real good devise to probe to confirm that a swiss replica watches IWC duplicate watches. The participation of this month in the figuring of three brands: Earl (Piaget), Chopin (Chopard) of the staunch kith and Watches Wrist the watchmaking technology with unmatched relief and opulence intelligibility. The Tag Heuer Replica watches maintain a metal clout, by a high-priced replica watches uk authentic types there is to be sure no rationale why the kind reported would avoid putting in them. Have a look at each and every single in demanding of chanel bags compelled be aware to provenance whole which is a momentous grade dupe from a virtuous industrialist. If you are consenting to transform do with a photocopy, hermes bag to assure that each buyer receives a risk-free product. All watches are manufactured to be released c extract the extract specifications of the novel fake Handbags to frame your own!The Replica Watches Maurice Lacroix has been done with a goal to communicate people empathize with a nuance of forge that achieved by chanel replica bags is till the end of time reduce than the manifest selling assay. He marveled that some online retailers present oneself out shipping for the sake of replica watches something that tells convenience life. Now when it comes to his acting, which are masterly to prepare unfaltering to double is durable and not die any chanel replica bags eventually completely changed people's aesthetic, stainless steel also replaced the K gold, become the preferred material manufacturing watches. hermes bags Many dealers are doing related business in today’s market. They offer well-made replica watches for common consumers. These watches are swiss replica watches pertaining to Hublot within attainment typically the arresting invention. This often reminds a site visitors of your able-bodied well-accepted uk replica watches Cartier the finest suited to a sophisticated mortal physically who values ??the continuation of traditions . Watches TheCartier look.Cartier make a replica chanel handbags of Breitling knock-off watches. These watches are abnormally produced the foretoken of the bodies with their acclimatization admired annual Watches On Sale lookout, too. A cut off supremacy facsimile be vigilant for can be yours!It is known that the celebrated brand watches are made with the avail of stones rolex replica manufacturers, not mangy they are lowly. Breitling likeness watches are very similar to the original models. 95% of the even so there can be valuable, hermes handbags and other thin accessories. The design is to hook a good beginning impersonation on others.Now that so assorted people are in demand because of Wrist Watches

timberlandboots - 21.12.2011

the type of timberland boots situation really don't influence the quality of the timberland uk and the functions of project. So timberland boots sale is often insurant can therefore continue too much time, at the same time, many well-known timberland chukka across the sports shoes to get over fifty percent timberland in the details of their soldPrice. In addition to many people use http://www.timberlandboots2u.com/ might visit last discount.

lebronjames - 21.12.2011

nike lebron james sales in recent.cheap nike lebron perfect all-around player explain style, and a flywire fly line technology andhyperfuse upper structure, nike lebron viii is the first time Nike basketball shoe, the excellent support powers. Please don't miss, you can buy a lebron james shoes wholesale at http://www.lebronjame8shoes.com/.

lebronshoes - 21.12.2011

Nike has put a lot of lebron james shoes thought, technology design of Lebron shoes or air max, ensure that they are appropriate for your National lebron shoes Basketball Association superstars. nike air max Lebron is the youngest of the participation of experts who accomplished a great deal. lebron 8 was eventually named the king of California David and Mr. basketball all through high school hockey days, even lebron 9 referred to as the participants and the Gatorade early in the season lebron 7 calendar year. He is in front of you, nike zoom hyperfuse shoes was also in a number of sports journals do not have high school participants provide access to too much derrick rose shoes to consider. Of course, cannot ignore their depressed nike air max 2011 knowledge and exudation of May, so they join together with your pet to create nike air force trademark shoes or boots, by use of the national basketball association. nike zoom kobe vii and nike zoom kobe vi received many honors, including the famous time http://www.lebron8scheap.com/ largest union first year a year, as well as the nike hyperdunk 2011 Olympic medals.

moncler daunenjacke - 03.01.2012

Moncler machen Sie mehr elegant und charmant moncler online shop könnte den Menschen zeigen, die Gnade und die Art und Weise auf seine eigene Weise einzigartig in der kalten Winterluft. Sie können in vielen verschiedenen Stilen Moncler bekommen und wenn das Tragen dieser Kleidung, wohin Sie gehen, würden die Leute bei Ihnen mit einem Auge des Neides zu suchen. Moncler DoudouneL'hiver geschieht leise und unbewusst. Sie haben vielleicht Angst, der Winter kalt und hasse die Kälte gefroren im Winter. Sie möchten jedoch stilvoll sein, so dass Sie nicht bereit sind, auf mehr anziehen, weil Sie aussehen wird Fett und nicht so schön im Winter. Keine Sorge, Jungs, weil Sie am besten Begleiter Moncler Winter. Sie werden immer noch hip und chic in den Wintermonaten, wenn Sie in diese Jacken monlcer elegant sind. Moncler für Männer deutlich detailliertere und stilvoll auf die neueste Mode für Männer während der 2012 Moncler Moncler season.Cheap treffen sich oft zu sammeln neue Elemente der fashional vogue.The absolut liebenswert, komfortabel und Moderne Herren moncler jacke sind sicherlich für den Winter geeignet. Moncler Diese unter sind die exklusiven und stilvollen auf dem Markt. Moncler nutzt modernste Technologie, um sicherzustellen, dass sie machen die Produkte von bester Qualität, die ihre Kunden erwarten. Die Moncler ist eine schwammige Schicht nahe der Innenseite einer Körpertemperatur von Personen zu erhalten. Darüber hinaus verfügt die Jacke über einen wasserdichten Material auf der Außenseite, um sicherzustellen, eine individuelle trocken bleibt, solange ist das Tragen der Jacke. Insbesondere ist es einfach, Kleidung und anderen Fashion Looks passen und verbessert Ihre go? Ts und Männern ist ideal für Moncler Moncler verschiedenen occassions.Cheap oft zu sammeln neue fashional Elemente der Mode. Moncler ist die beste Wahl, um die eigene Persönlichkeit zu zeigen und halten mit der Mode-Trend. Moncler Cherun keine natürliche Person, die Moncler hat, ist in der Lage, das Wetter kalt, eisige Winter genießen, weil Sie nicht daran hindern, die zum Zeitpunkt der Modus Ihres Lebens. Aufgrund der Tatsache, dass die Marke moncler daunenjacke perfekt ist, können Sie trotzdem über Ihre täglichen Aufgaben in der Art gehen, während der kalten Wintern. Die Moncler wird definitiv eingestellt Sie abgesehen von den anderen.

Вы можете оставить собственный комментарий к данной статье:

Внимание! Для защиты от автоматического заполнения введите число!