"البحث على الإنترنت": كيف تبحث السياسة الإلكترونية الخاصة عن المحتالين وتساعد الشركات في مكافحة الجرائم الاقتصادية

لا تبحث عن طرق سهلة

ليس إيغور بيدروف هو المثال الأكثر نموذجية لموظف سابق لإنفاذ القانون.

السلطات. وفقا لأول عالم العلوم السياسية ، والمحامي الثاني. في الهياكل التجارية بدأت العمل حتى قبل الخدمة العامة. ثم انتقل إلى وحدة شرطة البحث التشغيلي ، ثم عاد إلى الشركة. ترأس Igor الأقسام الأمنية في سلسلة Metrica هايبر ماركت ، وأدار الأمن في شركة North Textile.

"عملي في تطبيق القانونعقدت تحت عنوان السرية. لم يتم تشجيع الاتصالات مع الموظفين العموميين. عندما ترأست جهاز الأمن ، أصبح من الضروري تقييم موثوقية الأطراف المقابلة والموظفين. لم يكن هناك "أصدقاء من الهيئات" ، لذلك قررت إنشاء نظام التصنيف الخاص بي استنادًا إلى بيانات من مصادر المعلومات المتاحة للجمهور. اليوم ، تم تطبيق نموذج التقييم الخاص بنا في معظم المؤسسات الكبيرة ، ثم ما فعله فسره الزملاء على أنه بدعة "، يتذكر إيغور بيدروف.

الصورة: فيكتور يوليف / "Hightech"

في عام 2014 ، ترك ايغور بيدروف وظيفته وأطلقت مشروعها الخاص في مجال المعلومات والأمن التحليلي للأعمال التجارية ، والذي تم من خلاله تطوير البحث على الإنترنت. بدء الاستثمارات في الأعمال - المدخرات الشخصية لـ Igor فقط - بلغت 200 ألف روبل فقط. وبهذه الأموال ، استأجر مساحات مكتبية ، واشترى ثلاثة أجهزة كمبيوتر ومعلومات وبرامج تحليلية ضرورية لمواصلة عمل اثنين من موظفي المحللين. استغرق الأمر عدة سنوات حتى تتم ملاحظة أبحاث وكالة Bederov من قبل السوق ، ودُعي موظفو التحقيق عبر الإنترنت إلى المشاركة في التحقيقات في الجرائم الاقتصادية والجرائم المرتكبة بمساعدة تقنية المعلومات الحديثة.

جريمة الشبكة

عدد الجرائم التي ارتكبهاينمو كل عام. وفقا لاحصاءات من وزارة الشؤون الداخلية ، على مدى العام الماضي ، سجلت الوزارة ما يقرب من 223 ألف مثل هذه الجرائم. ومع ذلك ، تم التحقيق فقط 17 ٪ منهم وتقديمهم إلى المحكمة. تستمر الإحصائيات المماثلة ، منذ عام 2013: تزايد الجرائم الإلكترونية وتراجعها.

الأكثر عرضة للخطر من عمليات الاحتيالالأعمال المكشوفة. خلال العامين الماضيين ، شهدت 66 ٪ من الشركات الروسية الاحتيال أو الجريمة الاقتصادية ضدهم. في الوقت نفسه ، تقدر الخسائر التجارية بمبالغ كبيرة. خسائر الأفراد ، إذا لم تكن معروفة أو أثرياء ، نادراً ما تتجاوز 50 ألف روبل ، وعادة ما تصل إلى 3-5 آلاف روبل.

واحدة من الجرائم الأكثر شيوعاهذا النوع من النشاط - محلات الاحتيال. يقوم شخص ما بإجراء طلب مكلف ويدفعه من خلال عملية دفع عبر الإنترنت في المتجر عبر الإنترنت. يبدو أن كل شيء على ما يرام ، ولكن لا يوجد منتج ، لا يوجد أي أموال أيضًا ، وعن طريق الهاتف والقنوات الأخرى لا يمكنك الاتصال بالبائع. في البنك أو مجمع الدفع لا يمكن أن تساعد. يقوم المحتالون بإنشاء محافظ مجهولة ، وعرض الأموال التي تم تلقيها على البطاقات أو الحسابات الدولية. من الصعب للغاية العثور عليها ، حيث يُنظر إلى المخطط الإجرامي بأدق التفاصيل. سوف يقوم رجال الميليشيات بحظر مثل هذا الموقع على بيان الضحايا ، ولكن سيظهر موقع آخر ، لأنه من السهل القيام به.

كيفية التعامل مع جرائم الإنترنت

يطرح سؤال مشروع: "من الذي يجب عليه إجراء البحث إذا كان لا يزال يتعين العثور على الجريمة الإلكترونية؟" بالإضافة إلى ذلك ، قد يتم ارتكاب هذه الجرائم من الخارج.

هناك عدة طرق لحل المشكلات الحالية في مجال الجريمة الإلكترونية:

  • تدريب المتخصصين في هذا المجال هو إنشاء مركز تدريب حيث سيتم تعليم موظفي الإدارات المسؤولة لإجراء التحقيقات في الفضاء الافتراضي.
  • تطوير المواد المنهجية للمحققين وضباط الشرطة.
  • تحويل التشريعات - يكون بطيئًا في الاستجابة للتغيرات السريعة (مخططات وأدوات جديدة للمحتالين) في مجال جرائم الإنترنت.
  • إنشاء مركز دولي للقتالجرائم الإنترنت ، على سبيل المثال ، بناءً على EAEU. كقاعدة عامة ، يتم ارتكاب العديد من الجرائم من الدول المجاورة أو من الخارج. سيساعد هذا المركز في تبادل الخبرات والمعارف ، ووضع استراتيجية مشتركة للتفاعل ، والاستجابة لأنشطة الجماعات الإجرامية الدولية ، وما إلى ذلك.
  • اقتناء البرامج والأجهزة المتخصصة للعثور على مجرمي الإنترنت في الشبكة ، والاستجابة لأنشطتهم في الوقت المناسب ومنع مثل هذه الجرائم.

وفقًا للقانون المدني ،يتم تنفيذ الأنشطة التجارية في روسيا على مسؤوليتك الخاصة. مع هذه الصيغة ، وقع نظام إنفاذ القانون لإزالة المسؤولية عن منع الجرائم ضد الأعمال التجارية ، كما قال إيغور بيدروف. نظرًا لأن "المجرمين" ينتقلون إلى الشبكة ، فإن مسألة التغيير الأساسي أو تحسين نظام إنفاذ القانون أصبحت ذات أهمية متزايدة. إذا تحدثنا عن خدمات الأعمال والأمن ، فهي لا تحل مشكلة منع المخاطر. ليس لديهم عملياً أي فرصة لتقييم موثوقية رواد الأعمال والمؤسسات الفردية لمدة تصل إلى عام ، حيث إنهم محدودون للغاية في وظائفهم وغالبًا ما يكونون خارج المجال القانوني.

الصورة: فيكتور يوليف / "Hightech"

"أنا نفسي ، كوني مسؤول أمني ، لم أستطع تحمل البيروقراطيةوالعمل على أساليب عفا عليها الزمن ، - يقول ايغور Bederov. - هياكل السلطة تتفاعل بشدة مع الابتكارات والتحولات. لذلك ، غادر السلطات لخدمات الأمن لشركة خاصة. لكنهم يعملون بنفس الطريقة. لقد فهمت أن مثل هذه الإدارة في المؤسسات باهظة الثمن ، لذلك سيكون من الأفضل استخدام خدمات الجهات الخارجية. لذا جاءت الفكرة لي لإنشاء مشروعي الخاص - لتنظيم أمن الأعمال. "

تتبع موقع الانترنت في وقت واحدمنصة ومنصة الإنترنت لتوفير الخدمات لجمع المعلومات ، والبحث عن المحتالين وتشكيل سمعة تجارية. يقدم الاستعانة بمصادر خارجية خدمات متخصصة: الدعم القانوني للعميل ، واختبار جهاز كشف الكذب ، وأنشطة المحققين الخاصين ، وخدمات المحامين وحتى الهواة. يتعاون المتخصصون ذوو التعريفات الضيقة مع الوكالة على أساس تعاقدي ، وإذا لزم الأمر ، سيتمكن العميل من الحصول على مجموعة كاملة من الخدمات المتعلقة بالأمان الشخصي وأمن الشركات. سمح لنا هذا القرار بجذب العملاء ، وفي نفس الوقت عدم تضخيم الموظفين بأخصائيين تتطلب مهاراتهم من وقت لآخر.

عدد المتخصصين المشاركين يصل إلى 40. اعتمادًا على عدد الطلبات المكتملة ، يتلقى الموظفون ما يصل إلى 150 ألف روبل شهريًا. يأتي ما يقرب من نصف إيرادات الوكالة من عمليات التفتيش الروتينية للموظفين ، من 40 إلى 50 لكل متقدم يوميًا.

كيف يتم التحقق من الأفراد

وفقًا لـ "تتبع الإنترنت" ، 15-20٪ من الموظفينالموظفون يمثلون مشكلة ويتحملون عواقب غير سارة للسياسة الداخلية. إذا استأجرت الشركة شخصًا مطلوبًا ، فتوقع على نفسها مسؤولية إخفاء الجاني. مشاكل الديون لمقدم الطلب تفرض مشاكل على صاحب العمل. قد تكون إدارة الشركة ملزمة بدفع دين الموظف وفرض غرامة في حالة الرفض. الشخص الذي يواجه مشاكل مع القانون ليس مناسبًا تمامًا لوظيفة موظف لائق في المنظمة. من المهم التحقق من هوية السجل الجنائي (السرقة والسرقة) ، وكذلك محاولة التحقق من إدمان الكحول أو إدمان المخدرات. يمكن أن يكون مقدم الطلب دائمًا عاملاً أماميًا من شركة منافسة لبحث السياسات المحلية وسرقة تقنيات الإنتاج الخاصة. لذلك ، فإن الأوامر المتعلقة بالتحقق من الأفراد ، كقاعدة عامة ، هي التحقق من الموظفين المعينين.

تنظيم عمليات التفتيش بموجب القانون

وفقًا للمادة 9 رقم 152-"بشأن البيانات الشخصية" ، يجوز لصاحب العمل التحقق من البيانات بموافقة مقدم الطلب. خلاف ذلك ، يجوز لأي شخص مقاضاة الشركة.

من السهل الحصول على اتفاق ؛ حيث تدخل العديد من المؤسسات في العقد على بند يتعلق بالموافقة على معالجة المعلومات الشخصية ، لذلك يستحيل الحصول على وظيفة دون علامة أمام السطر.

الجزء 1 من المادة 22 رقم 152-On "على الشخصيةتشير البيانات إلى أن صاحب العمل غير ملزم بإخطار الخدمة بحماية البيانات الشخصية التي تعالج الشركة المعلومات الشخصية لمقدم الطلب.

وفقًا للمواد 5-9 رقم 152-152 "على البيانات الشخصية" ، لا يحق لصاحب العمل توزيع المعلومات المستلمة حول الموظف على أطراف ثالثة لا علاقة لها بالإجراء.

استقبال المعلومات الأولية للإمكاناتيتم تنفيذ موظف بالشركة بمساعدة مقابلة. بعد تلقي الحزمة الضرورية من المستندات والمعلومات حول الشخص ، يحق للشخص المسؤول التحقق من البيانات المقدمة للتأكد من دقتها. يمكن القيام بذلك بشكل مستقل ، ولكن بشكل أكثر موثوقية - يمكنك تكليف التحقق من المتخصصين من تتبع الإنترنت ، الذين لا يتعلمون فقط مصادر المعلومات المفتوحة ، ولكن يمكنهم التعرف على شخص وأشياء غير واضحة تمامًا من الشبكات الاجتماعية ، وسجل الشراء وموقع شخص على هاتفه المحمول.

المصادر المفتوحة للعثور على معلومات حول موظف محتمل

  • المصادر المفتوحة لمؤسسات الدولة حول البحث - Interpol ، FSIN ، MIA ، FSSP.
  • الموارد التي تنفذ التحقق من الوثائق الأساسية (TIN ، جواز سفر ، دبلوم) - خدمة Tax.Ru ، FrDoCheck.
  • الموارد التي توفر بيانات عن الديون (القروض والضمانات والإفلاس) - "سجل التعهدات" ، "لا فائدة" ، Unirate24.
  • مورد يوفر بيانات عن مشاركة الفرد في الإجراءات القانونية - GAS RF "Justice".
  • الموارد التي تحتوي على معلومات حول المشاركة في أنشطة الأعمال - "للأعمال الصادقة" ، "OGRN.online".
  • للتحقق من حسابات الشبكات الاجتماعية - ياندكس ، الناس ، PIPL.

من أجل التحقق من البيانات الشخصية للشخص ، يجب عليك الامتثال للقانون.

يتذكر إيغور دراسة حالةاستخدام معلومات الشبكة المفتوحة. طلب معلب للمساعدة ، وإرسال شحنة كبيرة من البضائع إلى وحدة عسكرية في سيفاستوبول. لم تصل الشحنة إلى الوجهة ، ولم يتصل بنا سائق الشاحنة. التحقق من الوثائق كشفت حقيقة التزوير ، حصل سائق شركة الخدمات اللوجستية على وظيفة مزورة. وقد اقترح المحللون أن البضائع المسروقة سيتم طرحها للبيع. التحقق من الإعلانات على الشبكة ، وجدت موظفي "البحث على الإنترنت" البائع. قامت الشرطة بشراء اختبار. عن طريق وضع علامة على المنتج ، تم التعرف عليه على أنه مسروق وعاد إلى المالك الشرعي. بلغت أرباح الوكالة 300 ألف روبل.

فقط في عام 2018 ، قدم موظفو الوكالةالمساعدة في الكشف عن 68 جريمة اقتصادية. في مرحلة التطوير ، توجد خدمة لتقييم أمان معاملات العملة المشفرة استنادًا إلى تحليل مخططات التشفير.

طلب الشريك

معظم العملاء من "البحث على الإنترنت" -الكيان القانوني ، والخدمة الأكثر شيوعًا هي التحقق من الشركاء قبل أي معاملة ، وتحليل السمعة أو تقييم المرشحين قبل التوظيف. عند تنفيذ الطلب ، يستخدم محللو الشركة المعلومات من المصادر المفتوحة وقواعد بيانات الهيئات الحكومية ويزودون العميل بمعلومات تحليلية مفصلة. تبلغ تكلفة الشيك الواحد 1-5 آلاف روبل ، ولكن يمكنك شراء اشتراك ، والذي سيتكلف 20-50 ألف روبل.

الصورة: فيكتور يوليف / "Hightech"

"في المجموع في بلدنا أقل بقليل من 700 مصادرمعلومات مناسبة للاستخدام في تقييم الأطراف المقابلة. يقول إيغور: "كان بعضهم آليًا وتحولوا إلى خدمات مثل SPARK و Integrum و Kontur. Focus و Seldon و Globas وغيرها". - تتم معالجة المزيد من البيانات من قبلنا على حساب أنظمتنا الخاصة. حددنا 46 علامة للتحقق - ندرس أسباب رفض البنوك فتح الحسابات ، وحظر وتعليق العمليات على الحسابات الجارية ، وتقييم الأفراد ذوي الصلة (أعضاء مجلس الإدارة ، المؤسسون). كل هذه المخاطر ، بطبيعة الحال ، تؤثر على أداء الالتزامات التعاقدية من قبل الطرف المقابل. "

كيفية التحقق من الكيان القانوني

لا توجد قوانين محددة في الدولة تلزم الشركات بالتحقق من شركائها التجاريين ، ولكن في الإجراءات الأولى يكون التقاعس عن العمل هو سبب التخفيضات الضريبية.

ما الذي يسبب الشكوك:

  • عدم التسجيل في السجل ؛
  • حضور مؤسس "جماعي" (مشارك) ، رئيس الطرف المقابل ؛
  • وجود العنوان القانوني للتسجيل الشامل ؛
  • عدم وجود نفقات نموذجية لممارسة الأعمال التجارية ؛
  • نقص الموظفين
  • نقص الأصول الثابتة ؛
  • نقص مرافق التخزين ؛
  • نقص المركبات
  • نقص الأصول الإنتاجية.

يمكن العثور على معلومات حول الشركة على الموقع الرسمي للخدمة الضريبية ، ولكن إذا كنت بحاجة إلى عرض معلومات حصرية ، فيجب عليك الحصول على مساعدة من الموارد المدفوعة.

يعتبر الكيان القانوني قد تم التحقق منه بنجاح إذا استوفى المعايير التالية:

  • الوثائق وصلاحيات المدير مع ممثلين آخرين للمنظمة.
  • توفر القدرات الإنتاجية / الفنية / الخاصة بالموظفين ، والتي سيتم من خلالها تلبية شروط العقد المقترح.
  • دقة عنوان الشركة.
  • غياب "الأعراض المؤقتة" الأخرى.

وتشمل أساليب التحقق المتطورةالبحث عن صور لافتات الشركة وعنوانها وقدرتها وإنتاجها ، مما يسمح بالتأكد من الوجود الحقيقي للمؤسسة في كثير من الأحيان نفذت الشيكات على مشاركة الشركة في التقاضي.

يمكن التعرف على الأحداث ليوم واحد باستخدام الميزات التالية:

  • الدخول في التقارير قريبة من النفقات ؛
  • على العنوان المحدد في سجل الدولة الموحد للكيانات القانونية غير المحدد ؛
  • تفتح المنظمة حسابات التسوية في المناطق المقابلة ؛
  • تعمل الشركة أقل من ستة أشهر ؛
  • يتكون طاقم العمل من موظف واحد أو لا يوجد أي موظفين على الإطلاق.

"مشكلة الآلي يتحقق ذلكيقول إيغور: "الكل يستخدمها بشكل أساسي وكثيراً ما لا يكشف عن شركات غير موثوق بها". - على سبيل المثال ، هناك شركات تقدر قيمتها على أنها جديرة بالثقة في أي خدمة ، لكن مديريها مطلوبون. أو أمثلة أخرى: مؤسس Nominal Nominal Nominalovich أو الشركات ذات الأسماء التي يظهر معناها عند القراءة من اليمين إلى اليسار ، مثل IHOL - المصاصون ، KODIK - kiddo ".

إذا كان الاختيار يكشف أن شركة ناجحةمع وجود الملايين من المنعطفات المسجلة على عنوان شقة مشتركة ، حيث يتم "تسجيل" العديد من الشركات المماثلة ، فإن هذه علامة على وجود شركة يوم واحد أو شركة عبور تعمل على التهرب من الضرائب. يكشف المحللون عن مدراء وهميين ، وحالات تسجيل عشرات الشركات لجواز سفر شخص غير مدرك لأنشطتهم التجارية.

الصورة: فيكتور يوليف / "Hightech"

في غضون دقائق الموظفينيمكن لـ "تتبع الإنترنت" تحليل المناقصة غير العادلة. على سبيل المثال ، الشركة الفائزة هي مبتدئ في السوق. عند مقارنة بيانات تسجيل الشركة وإدارتها ، تم إثبات أنه تم إنشاؤها فقط للمشاركة في المناقصة ، وصاحبها هو زميل أو جار في الشخص المسؤول عن المناقصة. بناءً على المعلومات التي حصلت عليها الوكالة ، يحق لشركات bona fide الطعن في نتائج المناقصة.

تحذير احتيال و "اختراق" برقية

في عام 2016 ، بعد عامين من عمل الوكالةأنشأ أخصائيو التحقيق عبر الإنترنت Bederova نظامًا لتحليل عناوين البريد الإلكتروني والهواتف المحمولة - TelPoisk. وفي إطلاقه استغرق نصف شهر فقط. يقوم النظام بتحليل المصادر المفتوحة ، ويحدد المالك ، بدقة عالية يحدد مكان وجوده في الوقت الحالي ، ويرصد بأثر رجعي تحركاته. يستخدم TelPoisk 52 مصدرًا للمعلومات ، بما في ذلك البيانات الموجودة على خادم البريد الإلكتروني ، ورسم الخرائط الهاتفية لمحطة استقبال ونقل محددة ، والمعلومات العامة للشبكات الاجتماعية ، والمراسلات الفورية.

بنسبة 50 ٪ من الطلبات فمن الممكن أن تكتملبيانات التعريف ، وفي 70٪ من الحالات يتم تعيين مالك البريد أو رقم الهاتف. لا يوجد أي قيود على البرنامج ، مما يعني أنه يعمل في جميع أنحاء العالم.

بعد التحديث ، تعلمت "TelPoisk" إصدارهاالعنوان الدقيق لموقع الهاتف ، وقائمة الأرقام الموجودة في مكان قريب ، وتعيين عنوان التسجيل والإقامة الحقيقية للشخص المعني ، وكذلك يعرض قائمة البطاقات المصرفية المرفقة بالرقم.

"لقد صادفنا المشاركة في العديدالتحقيقات المتعلقة بالاحتيال على المنصات الإلكترونية "AutoTransInfo" و "Sberbank-AST". ما هو الخطر؟ لا منصة إلكترونية لا تحقق حقا مستخدميها. يمكنك تقديم طلب للتسجيل ، وإرسال العديد من عمليات المسح للوثائق القانونية (على الأقل نيابة عن Gazprom) ، يمكنك الوصول إليها - هذا كل شيء. بعد بضع ساعات تبدأ في البحث عن ضحية. ونظرًا لأنك شركة Gazprom ، فسيتم بسهولة مسامحة التأخير في الدفع للتسليم. لا أحد يزعج للتحقق من الاتصالات في التطبيق الإلكتروني. ويفحصنا TelPoisk ويمنع الاحتيال ، "يوضح إيغور بيدروف.

في سياق التحقيق تم الكشف عنهأن المهاجم سجل في نظام Sberbank-AST للتداول الإلكتروني حسابًا شخصيًا من شركة NefteTransService ، والذي تم تضمينه في تصنيف أكثر الشركات نجاحًا في الاتحاد الروسي. بعد ذلك ، قدم طلبات العطاء لتوريد أجهزة الكمبيوتر باهظة الثمن مع شرط الدفع المؤجل. قدم المحتال وثائق مزورة عند التسجيل. تحدث حالات مماثلة مع AutoTransInfo.

المخطط الإجرامي بسيط - مسجل بموجببيانات مؤسسة ناجحة ، قدمت طلبًا ، استلمت البضاعة واختفت. لم ينجح النظام التجاري في وضع نظام الأمان في مجال اعتماد مقدمي العروض. لذلك ، يمكن لأي مواطن غير موثوق به إنشاء مكتب ، على سبيل المثال ، من Rosneft ، وإجراء عمليات شراء للدفع المؤجل.

خدمة أخرى طورتها الشركة"Search Internet" في عام 2016 - "IP Search" ، يجمع المعلومات بناءً على عنوان IP. يتلقى فريق التطوير Bederova معلومات حول موقع الكمبيوتر حتى المبنى حيث تم تثبيته. سيتلقى بادئ البحث البيانات حتى على إصدار نظام التشغيل على هذا الكمبيوتر.

في الآونة الأخيرة ، انتهت شركة الإنترنت للبحثاختبار ألفا لمنتج جديد - Telegram-Deanonymizer. تم تصميم المنتج لتأسيس بيانات مستخدمي برنامج المراسلة - المعرف والاسم الأخير والاسم الأول ورقم الهاتف. يمكنه أيضًا تعيين معلومات حول الموقع التقريبي ومجموعة اللغة لمستخدم الرسول ، والتحقق من نشاط وملكية رقم الهاتف المستخدم لتسجيل حساب في Telegram.

تسرب المعلومات

في بداية عام 2019 ، موظفي "تتبع الإنترنت"سجلت تسرب. خلال المراقبة الروتينية لمواقع القرصنة ، صادف متخصصو الشركة مجموعة تحتوي على البيانات الشخصية لما يقرب من 300 ألف مستخدم يعيشون في يكاترينبرج وفولجسكي ونابريجني تشلني وتومسك وياروسلافل. أثناء دراسة المصفوفة ، اقترح أن يكون مصدر البيانات المدمجة هو مشغل الاتصالات الفيدرالي Dom.ru ، الذي تعمل تحته العلامة التجارية ER-Telecom - وتمتلك حوالي 11٪ من الجزء الروسي بأكمله من الإنترنت.

وقد أبلغ حقيقة تسرب ممكنميخائيل تيريشكوف ، رئيس أمن المعلومات من القابضة. وذكر أن مجموعة البيانات التي تم تحديدها يمكن أن تظهر على شبكة darknet نتيجة لواحد فقط من التسريبات التي حدثت في عام 2013. في هذا الصدد ، لا يهمهم العمل في هذا الاتجاه ، حيث تم القضاء على قنوات هذه التسريبات. بمعنى آخر ، أقر مدير الملف الشخصي لعملاق الاتصالات بوجود ثغرات في حماية البيانات الشخصية للممتلكات وأكد أن Dom.ru ينتمي إلى المعلومات المنشورة على شبكة darknet.

من ناحية ، موظفي الشركةاتخذ "البحث على الإنترنت" تدابير لإزالة البيانات الشخصية للمستخدمين من المورد على شبكة الظلام. من ناحية أخرى ، فإن إهمال عمالقة الاتصالات يلهم المخاوف من حدوث مثل هذه التسريبات مرارًا وتكرارًا. وكتأكيد لهذا الفكر ، بعد أيام قليلة ظهرت قاعدة بيانات Dom.ru على شبكة الظلام. فقط أحدث ، لعام 2016.

إيغور بيدروف يشير إلى أن الخسارة كبيرةيمكن أن تحدث المعلومات بطرق مختلفة ، تتراوح بين سرقة الهاتف أو الكمبيوتر المحمول وتنتهي بالكشف عن البيانات من خلال الموظفين واختراق أنظمة الكمبيوتر.

الغش ضد الأعمال

أثناء عمل موظفي "الإنترنت للبحث"تواجه بانتظام مع أنشطة وهمية أو الاستنساخ من الشركات الكبيرة. يمكن للمجرمين إنشاء نسخ كاملة من المواقع الإلكترونية لكبار رجال الأعمال الروس من أجل إبرام العقود نيابة عنهم. متوسط ​​الأضرار الناجمة عن هذا الهجوم هو 1.5 مليون روبل.

على سبيل المثال ، وفقًا لهذا المخطط ، عمل المهاجمونمع الشركة المصنعة للأسمدة النيتروجينية "Mendeleevkazot". الموقع الرسمي للشركة هو mendeleevskazot.ru ، ويقع موقع الاستنساخ في mendeleevscazot.ru.

يمكن أن يؤدي الاختلاف في حرف واحد وعدم اهتمام المستهلك إلى خسارة في المال ، ويتحمل الصانع نفسه بسبب ذلك ، ليس فقط الخسائر المالية ، ولكن أيضًا تكاليف السمعة.

وفقا لممثل EuroChem ، لفي موسم البذر 2016-2017 ، فقدت المزارع أكثر من 2 مليار روبل بسبب المحتالين. نظام عمل المهاجم بسيط: يدخل العميل موقع استنساخ لشركة تصنيع كبيرة ، ويتصل بقسم مبيعات مزيف ، ويدفع فاتورة وفقًا للطلب ، لكنه لن يرى البضاعة ، وكذلك النقود. تودع الأموال من خلال سلسلة مدروس من البنوك الروسية والأجنبية في يد متسلل. استنساخ المواقع ليس فقط ، ولكن أيضًا هوية الشركات وبطاقات العمل والعلامة التجارية. استئجار مكتب بالقرب من "المكتب الرئيسي". يفعلون كل شيء لتبدو وكأنها هيكل فرعي ، قسم منفصل. قد يصادف الأفراد أيضًا مثل هذه المخططات الإجرامية.

كيف لا يتم القبض عليك ومكان الجري ، إذا كنت من فضلك

يجب أن تحتوي الخدمات وقواعد البيانات كاملة ومعلومات موثوقة عن الطرف المقابل ، بحيث يمكن للجميع تقييم مخاطر العمل معه. هناك حاجة إلى ترتيبات العمل التي يمكن أن خبراء الأمن خلق. المشكلة في العديد من منتجات صناعة الأمن من غير الدول هي أن المتخصصين الذين يقومون بإنشائها غالباً ما لا يفهمون الأمن. على سبيل المثال ، يمكنك أن تأخذ نظام الدفع المصرفي المشروط. ويشارك المبرمجون في تطويره ، بعد أن تلقوا مهمة تقنية معينة.

الصورة: فيكتور يوليف / "Hightech"

"لا أعتقد ذلك في مجال العمليات الأمنيةسيتم تنفيذه بشكل مثالي ، لأنه لم يتم إنشاؤه بواسطة خبير في هذا المجال. ثم هناك مثل هذه الحالات عندما يقوم شخص بشراء البضائع من متجر ليوم واحد ، يدرك أنه قد خدع ، يتحول على الفور إلى البنك. هناك ، يخبرونه عن العملية غير المكتملة ، وفي اليوم التالي يتم السداد تلقائيًا ، لأن النظام لا يسمح بتمييز العملية على أنها غير موثوق بها حتى يتم إجراء تحقيق داخلي. يقول إيغور بيدروف إن هذا خطأ مبرمج والبنك. - لهزيمة الجريمة ، نحتاج إلى مصادر قانونية جديدة للمعلومات والقدرة على معالجتها بحرية. نحتاج إلى تحرير تشريعات البيانات الشخصية. ونحن بحاجة إلى دعم الدولة من أجل تنفيذ التطوير ، بحيث تعمل المنتجات والأفكار لصالح روسيا ".

تعليمات. ماذا تفعل إذا كان شخص أو شركة ضحية احتيال عبر الإنترنت:

  • تقديم عاجل شكوى إلى الشرطة. للحصول على استجابة أسرع ، يوصى بالاتصال بالإدارة الخاصة "K" التابعة لوزارة الشؤون الداخلية للاتحاد الروسي ، والتي تتعامل مع الجرائم في هذا المجال.
  • إذا كان هناك عملية احتيال تنطوي على الدفع عن طريق بطاقة الائتمان أو التحويل المصرفي ، إذن تنطبق على البنك أو نظام الدفع الإلكتروني مع بيان حول إمكانية إلغاء العملية.
  • في الواقع الاحتيال أو الابتزاز إرسال بيان إلى Roskomnadzor.
  • على المورد الاحتيالي ، يمكنك تقديم شكوى للخدمات الخاصة. يمكنهم المساعدة في حظر هذه المواقع. على سبيل المثال ، هنا.
  • إذا كانت المشكلة تتعلق بدفع البضائع على الإنترنت ، والتي لا تأتي إلى المشتري ، أو لا تأتي بما هو مطلوب ، فمن الضروري الاتصال Rospotrebnadzor والمدعي العام.
  • يمكنك أيضا اتصل بشركة البحث عن البيانات الشخصية والأمن على الشبكة للحصول على المساعدة ، على سبيل المثال ، في "البحث على الإنترنت".

اليوم ، تقوم "البحث عبر الإنترنت" يوميًا بإجراء ما لا يقل عن 150 استفسارًا ، وتساعد في التحقيق في القضايا الجنائية والبحث عن إخفاء المجرمين الذين يمرون عبر القاعدة الفيدرالية.

في المستقبل القريب ، فإن شركة إيغور Bederova -إنشاء خدمة لمساعدة وكالات الموارد البشرية. سيتيح لك النظام عبر الإنترنت التحقق من الموظفين الحاليين والمحتملين في قواعد البيانات العامة والشبكات الاجتماعية ووسائل الإعلام. بعد تحليل نسبة الشواغر والسير الذاتية لضباط الأمن ، خلص بيدروف إلى أن هناك ميلاً لتخفيض تكلفة الحفاظ على موظفين كاملين من ضباط الأمن. يتم تحويل وظائف منفصلة إلى الموظفين والإدارات القانونية ، وبالتالي فإن نمو السوق للخدمات التي تقدمها وكالة البحث على الإنترنت سيستمر.