Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Разделы: Информационные технологии
Размещена 05.05.2016. Последняя правка: 22.09.2016.

Исследование феномена интернет мошенничества с личными данными в коммуникативном сетевом пространстве интернет

Нигматзянова Гульнара Зуфаровна

Казанский Федеральный Университет

студент

Кирилова Галия Ильдусовна, доктор педагогических наук, профессор, Казанский Федеральный Университет, Макаров Тимур Евгеньевич, студент, Казанский Федеральный Университет


Аннотация:
На сегодняшний день распространенным видом мошенничества является кража личных данных. В год происходит как минимум 300 000 преступлений, связанных с использованием злоумышленниками личных данных простых жителей. Результаты мошенничества с личными данными могут быть различными, но практически всегда приносят неудобства потерпевшим. Поднятая в исследовании проблема одна из актуальнейших в современном мире. На основе описанного исследования, представлены методы отбора, формализации и обработки данных, свидетельствующих о фактах мошенничества, а также предложены рекомендации, позволяющие обезопасить личные данные от краж.


Abstract:
Today, a common type of fraud is identity theft. In the year there are at least 300,000 such crimes associated with the use of personal data by hackers ordinary people. The results of fraud with personal data may be different, but almost always bring inconvenience to victims. Raised in the problem of the study is one of the most urgent in the modern world. Based on the above study, presented methods of selection, formalization and data showing of fraud, as well as the proposed recommendations to protect personal data against theft.


Ключевые слова:
мошенничество; персональные данные; кража личных данных; интернет; информационная безопасность

Keywords:
fraud; personal information; identity theft; internet; information security


УДК 004.056.53

Введение. В данной статье затрагиваются проблемы, связанные, в первую очередь, с тем, что расширение возможностей информационных технологий сопровождается существенными рисками. Поясним сказанное. Благодаря своим преимуществам Интернет значительно облегчает координацию действий между людьми, поэтому часть коммуникаций как делового, так и личного характера смещается из реального пространства в виртуальное. Сегодня коммуникативные возможности Интернета используются почти во всех сферах жизни. Самые важные аспекты реального мира становятся доступными в виртуальном мире намного больше, чем в реальном. В Интернете человек может общаться, учиться, совершать покупки, работать, знакомиться и реализовывать себя, как личность. Но также, вместе с этими возможностями из реального мира в виртуальный мир проникают и такие социальные явления, как мошенничество. К существующим ранее угрозам добавляются угрозы, связанные с информационными взаимодействиями в Интернете [1] .
Например, на сегодняшний день  социальные  сети  настолько  популярны,  что  согласно  статистическим  данным  80%  населения  планеты зарегистрированы в них.  При  этом  немногие  задумываются  об  опасности  размещения  личной  информации  в интернете.  Указание  некоторых  подробностей  (домашнего  адреса,  номера  телефона)  может  стать  уловкой  для  мошенников [2] .

Интернет-мошенничество  распространяется по всем каналам взаимодействия с сетью. Ни один из пользователей сетевой среды не может быть защищен от данного феномена,  поэтому это одна из самых актуальных и распространенных проблем в современном мире.

Цель данного исследования состоит в том, чтобы предложить и апробировать методику отбора данных, и на основе собранных данных провести анализ и найти пути решения как проблемы в целом, так и ее составляющих.

Методы. В данной работе использовались методы отбора данных, основанные на случайной выборке. Случайная выборка производилась на заданной категории ресурсов данных, соответствующих определенным критериям, также осуществлена опора на личные предпочтения. Все данные подвергались тщательной фильтрации на соответствие определенным свойствам, таким как: полнота, достоверность, удовлетворение критериям отбора (указан возраст, пол пострадавшего, дата и подробности совершенного преступления).

Таким образом, получена совокупность данных, пригодных для обработки. Из исходного количества данных (около 300, где каждые 100 относятся к определенному временному промежутку), подходящих для исследования, были отобраны по 20 на каждый временной промежуток. Тем самым, из 300 фактов, подходящих для исследования, с помощью случайной выборки, были отобраны 60.

Как правило, проблема мошенничества описывается в юридической литературе [3, 4]. Так как не были найдены исследования, в которых использовались информационные, математические и прикладные методы и алгоритмы отбора данных, для проведения данного исследования появилась необходимость найти и освоить новую методику сбора данных, основанную на двух выборках: первая - выборка из, совершенно, различных данных тех, которые удовлетворяют определенным условиям, вторая -  случайная выборка.

В результате сбора данных были получены 60 различных фактов, которые подверглись формализации для их обработки в дальнейшем. Также были привлечены эксперты, оценка которых повлияла на формирования гипотез и критерий для их принятия или опровержения. На основе данных гипотез и критериев была построена выборка и математические модели. Подсчитав статистические данные и основываясь на математических моделях сформулированные гипотезы были подтверждены или опровергнуты, что помогло в поиске и описании найденных решений для поднятой социальной проблемы.

Исследуемые данные. Данными для исследования являются  индивидуальные сообщения разнообразных участников интернет-комьюнити: темы и комментарии на различных форумах, новостные статьи, жалобы на профориентационных сервисах, сайтах и медийных пространствах. Все извлеченные факты так или иначе, характеризовали поднятую проблему, тем самым став, непосредственно, основным классом данных, на основе которых проводилось исследование.

Выбирая новостные сайты, как источник данных, основная опора была на то, что именно этот интернет-контент является главным поставщиком информации в рунете.

Выбор форумов обусловлен тем, что это универсальный ресурс, где существует множество различных групп по всевозможным тематикам и социальным принадлежностям.

Таким образом была достигнута большая разнородность в исследуемой массе людей. Выбор ресурсов основывался на личных предпочтениях руководителей исследования.
В результате вышеописанных методов отбора данных исходным материалом стали 60 различных фактов, фиксирующих то или иное событие, связанное с кражей личных данных в интернете. Каждые 20 из которых, относятся к определенному временному промежутку, в данном случае: 2010 - 2011 гг., 2012 - 2013 гг., 2014 - 2015 гг.
Каждый факт содержал ту информацию, которая является необходимой для исследования:

  • Дата события.

  • Ответ на вопрос: каким образом мошенник получил доступ к личным данным.

  • Пол пострадавшего.

  • Возраст пострадавшего.

  • Ответ на вопрос: предотвращена ли опасность.

  • Ответ на вопрос: есть ли пути позитивного решения.

В результате ручного мониторинга данных, некоторым категориям было решено добавить некие общие определения, для удобства последующей обработки данных.    

Например:

  • Поле “пол пострадавшего” может принимать значения: М или Ж, где М означает мужской пол, а Ж означает женский пол.


  • Поле “каким образом мошенник получил доступ к личным данным” может принимать значения:

  1. Вирусы - персональный компьютер пострадавшего был атакован неизвестным вирусом, впоследствии были похищены личные данные.

  2. Вредоносные сайты - после перехода по подозрительной ссылке, пострадавший оказался на вредоносном сайте, в результате личные данные были похищены.

  3. Сайты дубликаты - в результате работы с определенным сайтом, пострадавший понимал, что он все это время находился на сайте дубликате. Но те данные, которые он вводил во время работы были похищены.

  4. Физическая кража - личные данные были похищены в результате умышленной кражи в интернете.

  5. Лотереи - после участия в виртуальных лотереях, пострадавший вводил данные для получения приза,  в результате эти данные были похищены.

  6. Неизвестно - неизвестная причина хищения данных.

  7. Взлом - умышленный взлом, с целью получения доступа к пк, аккаунтам, сайтам и др.

  • Поле “возраст пострадавшего” может принимать значения:

  1. Дети - пострадавшие в возрасте до 14 лет, не имеющие паспорта.

  2. Подростки - пострадавшие в возрастном промежутке от 14 и до 18 лет, имеющие паспорт, но не являющиеся совершеннолетними.

  3. Студенты - пострадавшие в возрастном промежутке от 18 и до какого-либо возраста, являющиеся совершеннолетними и получающие первое высшее образования.

  4. Взрослые - пострадавшие, являющиеся совершеннолетними, получившие или вообще не имеющие высшего образования, но имеющие рабочее место.

  5. Пожилые - пострадавшие, находящиеся в пенсионном возрасте.

  • Поле “предотвращена ли опасность” имело три значения: да, нет и неизвестно, где да - это 1, нет - 2, неизвестно - 3.

  • Поле “имеются ли позитивные пути решения” имело также три значения: да, нет и неизвестно, где да - это 1, нет - 2, неизвестно - 3.

Ход исследования. В результате использования введенных в процессе мониторинга обозначений, процесс обработки данных, существенно,  упростился. Данные приняли необходимый для исследования формализованный вид, с помощью которого стало возможным провести исследование по каждому из основных признаков, такими стали:

  • Персоналии.

  • Контент.

рис. 1 Фрагмент таблицы фактов

рис. 1 Фрагмент таблицы фактов

В процессе исследования были привлечены три эксперта, которые дали свою оценку на данное исследование. Компетентность привлеченных экспертов устанавливалась в соответствии с критерием: опыт экспертов в данной сфере.

Рис. 2 Результат экспертной оценки

Рис. 2 Результат экспертной оценки


Привлечение экспертов и экспорт результата оценки повлияли на формирование нормализованной гипотезы.

Формулировка и доказательство гипотез. Таким образом, по каждому из признаков были составлены гипотезы, которые необходимо было в процессе исследования подтвердить или опровергнуть.

Командой исследования были сформулированы гипотезы:

  1. По персоналиям:

А) Первое предположение говорит о том, что среди всех пострадавших женщин больше, чем мужчин.

Б) Вторая гипотеза предполагает, что пожилые люди реже страдают от краж личных данных.

Также были согласованы критерии для принятия основной или альтернативной гипотезы:

  • Если среди пострадавших женщины и мужчины в отношении 6:2, то гипотеза А верна.

  • Если среди пострадавших возрастная категория пожилые встречается с другими в отношении 2:1, то гипотеза Б верна.

На Рис. 3 изображен результат формализации данных, представленный в виде гистограмм: 

Рис. 3 результат формализации данных, представленный в виде гистограмм

Рис. 3 Результат формализации данных, представленный в виде гистрограмм. 

После обработки данных и перехода к математической модели, гистограммы приняли следующий вид:

Рис. 4 Результат обработки и перехода к математической модели, представленный в виде гистограмм.

Рис. 4 Результат обработки и перехода к математической модели, представленный в виде гистограмм.

  • Гипотеза А о том, что среди пострадавших женщин больше, опровергнута.

  • Гипотеза Б о том, что пожилые реже всего страдают от краж личных данных, подтверждена.

2. По контенту:

А) Пострадавших от взлома намного больше, чем от других способов краж личных данных.

Б) Для неизвестных способов краж личных данных, позитивных решений проблемы нет.

Также были согласованы критерии для принятия основной или альтернативной гипотезы:

  • Если решение проблемы и не решение находятся в отношении 2:1, то гипотеза А  верна.

  • Если среди способов взлома в отношении 3:1, то гипотеза Б верна.

После обработки данных и перехода к математической модели, получен результат в виде гистограмм:

Рис. 5 Результат обработки и перехода к математической модели, представленный в виде гистограмм.

Рис. 5 Результат обработки и перехода к математической модели, представленный в виде гистограмм.

  • Гипотеза А о том, что пострадавших от взлома намного больше, чем от других способов краж личных данных, была подтверждена.

  • Гипотеза Б о том, что для неизвестных способов краж личных данных, позитивных решений проблемы нет, была опровергнута.

Итоги и рекомендации. Опираясь на описанный выше алгоритм, можно утверждать, что данное исследование является новым не только для авторов, но и как прикладное решение с использованием эффективной комбинации существующих методов. Была найдена и освоена методика обработки данных, позволившая на основе согласованных критериев и гипотез, придти к следующим решениям проблемы:

1. Одной из популярных причин краж личных данных является, в первую очередь, взлом, совершенный вследствие неосторожного хранения паролей. Чтобы обезопасить свои аккаунты и сохранность паролей, необходимо пользоваться менеджером паролей.

Такими как: LastPass, Dashlane, Enpass.

2. Также по вышеописанной причине сделана рекомендация: на каждом из интернет-аккаунтов необходимо использовать разные, нетривиальные пароли, включающие символы, буквы разного регистра, числа. Также можно воспользоваться генераторами паролей, включенных в состав менеджера паролей.

3. Чтобы не позволить мошенникам украсть ваши данные с помощью вирусов или вредоносных сайтов, рекомендуется: для безопасной работы в интернете стоит обратить внимание на браузеры с различными технологиями защиты, такими как Protect в Yandex.Browser. Также стоит ознакомиться с различными методами защиты, как они работают и на что влияют. Различные защиты от фишинга сущетсвуют во всех популярных браузерах.

4. Исследование показало, что наибольшую опасность несут в себе:       
 1) загрузка подозрительных файлов;

 2) посещения сайтов, которые не внушают доверия: содержат различные баннеры и модальные окна.
 При работе в Интернете, следует очень внимательно относиться к загрузке файлов на сайтах, которые не внушают доверия и выглядят подозрительно.

5. Необходимо обеспечить безопасность вашего устройства при помощи антивирусов.

Библиографический список:

1. Грунис М.Л., Кирилова Г.И. Социальные проблемы безопасности информационной среды и их понимание будущими IT-специалистами // Вестник НЦБЖД. 2012. № 4 (14). С. 20-24.
2. Халтурина К. А. МОШЕННИЧЕСТВО В СОЦИАЛЬНЫХ СЕТЯХ // Научное сообщество студентов XXI столетия. ГУМАНИТАРНЫЕ НАУКИ: сб. ст. по мат. XXV междунар. студ. науч.-практ. конф. № 10(25). URL: http://sibac.info/archive/guman/10(25).pdf (дата обращения: 27.04.2016)
3. Уголовный кодекс РФ. Статья 159. // УК РФ, Статья 159. Мошенничество. URL: http://ukru.ru/code/08/159/ (дата обращения: 27.04.2016)
4. Уголовный кодекс РФ. Статья 160. // УК РФ, Статья 160. Присвоение или растрата. URL: http://ukru.ru/code/08/160/ (дата обращения: 27.04.2016)




Рецензии:

5.05.2016, 14:39 Лещенко Василий Васильевич
Рецензия: Текст не является научной статьей. Формулировка цели в ней: "Цель данного исследования состоит в том, чтобы исследовать данную проблему ..." содержит логическую ошибку - определяемое содержится в определении. Не сформулированы объект и предмет исследования. Текст нуждается в исправлении грамматических ошибок в нем. Публиковать не рекомендую.

10.05.2016 23:23 Ответ на рецензию автора Нигматзянова Гульнара Зуфаровна:
Спасибо за вашу рецензию, грамматические и логические ошибки исправлены.



Комментарии пользователей:

8.05.2016, 10:04 Адибекян Оганес Александрович
Отзыв: Адибекян Оганес Александрович. Статья Нигматзяновой Г.З. должная быть интересной для тех, кто о мошенничестве интернетовского рода знает мало и хотел бы больше знать. Она впечатляет таблицами, диаграммами, которые бывают редко. Но, специалисты станут оценивать работу по степени новизны действий, результатам, практическим предложениям. Они есть, но не очень ясно, они взяты готовыми, или же свои собственные. В тексте есть ссылки на источники № 4 и № 5, а в библиографическом списке их всего четыре. Где же пятый? Не совсем ясно, как поступать, чтобы оберегаться. Стоит работу усовершенствовать.


23.06.2016, 23:51 Маслов Владимир Алексеевич
Отзыв: В статье затронута актуальная тема и полученные результаты достойны публикации. Однако, стоит поработать над стилистикой и пунктуацией текста. Некоторые предложения, на мой взгляд, излишне сложны для восприятия. Например : "Выбирая новостные сайты, как источник данных, основная опора была на то, что именно этот интернет-контент является главным поставщиком информации в рунете." В некоторых предложениях присутствуют лишние знаки препинания. Например: "В результате использования введенных в процессе мониторинга обозначений, процесс обработки данных, существенно, упростился." Думаю, что статью можно было бы рекомендовать к печати, но только после исправления подобных недостатков.


Оставить комментарий


 
 

Вверх