ݺߣ

ݺߣShare a Scribd company logo
Выполнил: студент 43 группы
  факультета информатики
      Ращупкин Артем
 Что понимается под понятием «Компьютерное
  преступление»?
 Какие виды компьютерных преступлений
  существуют в сети Интернет?
 Хакерство – профессиональная или преступная
  деятельность?
 Как защитить себя от виртуальных мошенников?
 Под компьютерными преступлениями чаще всего
 понимаются преступления, при совершении которых
 компьютерная техника, информация или электронная
 обработка информации выступают в качестве предмета
 или средства совершения преступления.

 Исходя из такого определения, компьютерным может
 признаваться любое преступление -
 хищение, шпионаж, незаконное собирание
 сведений, которые составляют коммерческую тайну, и
 т.д., если оно совершается с использованием
 компьютера.
   Внедрение компьютерного вируса - процесс внедрение вредоносной программы с
    целью нарушения работы ПК.

   Несанкционированный доступ к информации - может осуществляться с целью её
    хищения или же ради развлечения и последующего использования данной
    информации.

   Подделка выходной информации - подделка информации может преследовать
    различные цели. Итогом подделки является то, что конечному потребителю
    информации будут предоставлены недостоверные данные.

   Несанкционированное копирование конфиденциальной информации - в процессе
    работы каждой компании неизбежны случаи утечки конфиденциальной
    информации. Несанкционированное копирование может осуществляться
    посредством изъятия средств компьютерной техники; перехвата информации;
    несанкционированного доступа к технике, а также манипуляции данными и
    управляющими командами.
   Хакерство - это скорее профессиональная деятельность, нежели преступная.
    Зачастую люди путают кракеров - взломщиков вычислительных систем с хакерами
    - своего рода программистами-фанатиками.

   "Хакерство - это не только страсть к вторжению в компьютерные системы, это
    образ жизни и мыслей, - высказывает публично свою точку зрения Роп Гунгрийп
    (Rop Gonggrijp), один из бывших голландских хакеров, а ныне - преуспевающий
    бизнесмен, помогающий управлять работой ряда компаний - провайдеров услуг
    Internet. Для него хакерство всегда ассоциировалось с просиживанием у
    компьютера всю ночь, чтобы довести "до ума" программу, выполняющую
    функции, которые могут быть как полезными, так и бесполезными. Не более того".

   Некоторые хакеры сами инициировали спор о том, есть ли различие между
    хакерством, приносящим вред, и хакерством как таковым, т. е., по их
    версии, безобидным. Эта вторая форма хакерства преподносится ими как что-то
    вроде палаточного городка, разбитого на чужой территории, так просто, из
    спортивного интереса. Отсюда, они и говорят, что всегда можно уйти, не причинив
    особого вреда.
   Не раздавайте свои виртуальные сертификаты и пароли к электронной почте
    третьим лицам;
   В случае если ваши сертификаты были незаконно использованы, то для
    дальнейшей защиты не всегда бывает достаточно поменять пароли – обязательно
    проверьте свой компьютер на наличие вирусов, желательно заменить также
    контрольное слово;
   Контрольные слова и пароли – при их создании не используйте имена
    родственников, друзей, клички любимых животных, дату своего
    рождения, домашний адрес и т.д. Они хорошо запоминаются, но не
    безопасны, поскольку легко угадываемы;
   Не открывайте ссылки и вложения в электронной почте, если вы не уверены в
    пославшем их лице на 110%;
   На части пользователя откажитесь от инсталляции новых программ;
   Используйте в компьютере антивирусные программы и комплексную защиту – т.н.
    «огненную стену».
   Одну из первых громких хакерских атак совершил в
    1983 году американский студент и один из самых
    известных в будущем хакеров Кевин Митник.
    Используя один из университетских
    компьютеров, он проник в глобальную сеть
    ARPANet, являющуюся предшественницей
    Internet, и сумел войти в компьютеры Пентагона.

   Ущерб более чем в 300 млн долл. нанес компании
    Dassault Systemes 58-летний хакер из Греции. В
    январе 2008 года он был арестован местной
    полицией за незаконное вторжение в серверы
    компании и кражу программного
    обеспечения, которое впоследствии вор продал в
    Интернете.
                                                         Кевин Митник – самый
                                                         известный хакер конца
   Ущерб почти в 25 млн долл. причинили                 20-го века
    американским банкам два хакера из России.
    Россиянам удалось взломать компьютерные
    системы нескольких компаний и украсть номера
    кредитных карт, в частности они похитили 15,7 тыс.
    номеров кредитных карт из Western Union.
   12 млн долл. попытался похитить гражданин России
    Владимир Левин. Служба безопасности американского
    "Ситибанка" обвинила Левина в том, что в июне -
    октябре 1994 года он взломал центральный сервер банка
    и попытался обчистить счета клиентов.

   Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер
    Джонатан Джеймс НАСА. Джеймс осуществил первый в
    истории взлом сервера НАСА и украл несколько
    файлов, включая исходный код международной
    орбитальной станции.

   Несколько миллионов долларов сумел украсть из
    иностранных банков одессит Дмитрий Голубов. С
    помощью созданного им сайта Carderplanet.com
    примерно 7 тыс. мошенников-кардеров продавали друг
    другу краденые данные о банковских счетах по всему
    миру.                                                     Владимир Левин стал
                                                              первым известным
   1,5 млн долл. выкрал из электронных "карманов"            российским хакером
    американцев из списка Forbеs 24-летний москвич Игорь
    Клопов вместе с нанятыми четырьмя гражданами США.
 Еще одну хакерскую атаку на НАСА
  предпринял в 2001 -2002 годах хакер из
  Великобритании Гари Мак-Киннон. Ему
  удалось проникнуть в
  компьютеры, принадлежащие
  армии, НАСА, ВМС, министерству
  обороны, ВВС и Пентагону. В общей
  сложности Мак-Киннон получил
  несанкционированный доступ к 97
  компьютерам, каждый раз он искал в них
  информацию о летающих тарелках.

 Громкую атаку осуществил в 2002 году хакер
  Адриан Ламо. Ему удалось получить доступ     Адриан Ламо взломал не
  во внутреннюю сеть редакции газеты New       только New York Times, но
  York Times, где он начал модифицировать      и Microsoft с Yahoo.
  важные файлы. Ламо менял                     Считается самым
  конфиденциальные базы данных, в одну из      известным хакером после
  которых, содержащую список                   Кевина Митлика.
  сотрудничающих с газетой экспертов, он
  добавил свое собственное имя.
 Прослушают лекционный материал
 Представят презентации
 Напишут итоговый контрольный тест
 Сдадут лабораторную работу
 Получат сертификаты о том, что они
 принимали участие в данном проекте
За каждую работу, а это:
- Сдача презентаций
- Сдача итогового контрольного теста
- Сдача лабораторный работы
Участники проекта будут получать оценки. И исходя
  из сдачи трех работ в сертификат пойдет среднее
  арифметическое число.
Допустим: участник проекта получил за сдачу трех
  работ оценки: «5», «4», «5». То в сертификат будет
  выставляться итоговая оценка «5».
 1 и 2 недели от начала проекта – теоретическая
  часть
 3 и 4 недели от начала проекта – практическая
  часть
киберпреступления
ЖЕЛАЮ УДАЧИ!

More Related Content

киберпреступления

  • 1. Выполнил: студент 43 группы факультета информатики Ращупкин Артем
  • 2.  Что понимается под понятием «Компьютерное преступление»?  Какие виды компьютерных преступлений существуют в сети Интернет?  Хакерство – профессиональная или преступная деятельность?  Как защитить себя от виртуальных мошенников?
  • 3.  Под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информация или электронная обработка информации выступают в качестве предмета или средства совершения преступления.  Исходя из такого определения, компьютерным может признаваться любое преступление - хищение, шпионаж, незаконное собирание сведений, которые составляют коммерческую тайну, и т.д., если оно совершается с использованием компьютера.
  • 4. Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК.  Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации.  Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные.  Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
  • 5. Хакерство - это скорее профессиональная деятельность, нежели преступная. Зачастую люди путают кракеров - взломщиков вычислительных систем с хакерами - своего рода программистами-фанатиками.  "Хакерство - это не только страсть к вторжению в компьютерные системы, это образ жизни и мыслей, - высказывает публично свою точку зрения Роп Гунгрийп (Rop Gonggrijp), один из бывших голландских хакеров, а ныне - преуспевающий бизнесмен, помогающий управлять работой ряда компаний - провайдеров услуг Internet. Для него хакерство всегда ассоциировалось с просиживанием у компьютера всю ночь, чтобы довести "до ума" программу, выполняющую функции, которые могут быть как полезными, так и бесполезными. Не более того".  Некоторые хакеры сами инициировали спор о том, есть ли различие между хакерством, приносящим вред, и хакерством как таковым, т. е., по их версии, безобидным. Эта вторая форма хакерства преподносится ими как что-то вроде палаточного городка, разбитого на чужой территории, так просто, из спортивного интереса. Отсюда, они и говорят, что всегда можно уйти, не причинив особого вреда.
  • 6. Не раздавайте свои виртуальные сертификаты и пароли к электронной почте третьим лицам;  В случае если ваши сертификаты были незаконно использованы, то для дальнейшей защиты не всегда бывает достаточно поменять пароли – обязательно проверьте свой компьютер на наличие вирусов, желательно заменить также контрольное слово;  Контрольные слова и пароли – при их создании не используйте имена родственников, друзей, клички любимых животных, дату своего рождения, домашний адрес и т.д. Они хорошо запоминаются, но не безопасны, поскольку легко угадываемы;  Не открывайте ссылки и вложения в электронной почте, если вы не уверены в пославшем их лице на 110%;  На части пользователя откажитесь от инсталляции новых программ;  Используйте в компьютере антивирусные программы и комплексную защиту – т.н. «огненную стену».
  • 7. Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один из университетских компьютеров, он проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, и сумел войти в компьютеры Пентагона.  Ущерб более чем в 300 млн долл. нанес компании Dassault Systemes 58-летний хакер из Греции. В январе 2008 года он был арестован местной полицией за незаконное вторжение в серверы компании и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Кевин Митник – самый известный хакер конца  Ущерб почти в 25 млн долл. причинили 20-го века американским банкам два хакера из России. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть номера кредитных карт, в частности они похитили 15,7 тыс. номеров кредитных карт из Western Union.
  • 8. 12 млн долл. попытался похитить гражданин России Владимир Левин. Служба безопасности американского "Ситибанка" обвинила Левина в том, что в июне - октябре 1994 года он взломал центральный сервер банка и попытался обчистить счета клиентов.  Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер Джонатан Джеймс НАСА. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции.  Несколько миллионов долларов сумел украсть из иностранных банков одессит Дмитрий Голубов. С помощью созданного им сайта Carderplanet.com примерно 7 тыс. мошенников-кардеров продавали друг другу краденые данные о банковских счетах по всему миру. Владимир Левин стал первым известным  1,5 млн долл. выкрал из электронных "карманов" российским хакером американцев из списка Forbеs 24-летний москвич Игорь Клопов вместе с нанятыми четырьмя гражданами США.
  • 9.  Еще одну хакерскую атаку на НАСА предпринял в 2001 -2002 годах хакер из Великобритании Гари Мак-Киннон. Ему удалось проникнуть в компьютеры, принадлежащие армии, НАСА, ВМС, министерству обороны, ВВС и Пентагону. В общей сложности Мак-Киннон получил несанкционированный доступ к 97 компьютерам, каждый раз он искал в них информацию о летающих тарелках.  Громкую атаку осуществил в 2002 году хакер Адриан Ламо. Ему удалось получить доступ Адриан Ламо взломал не во внутреннюю сеть редакции газеты New только New York Times, но York Times, где он начал модифицировать и Microsoft с Yahoo. важные файлы. Ламо менял Считается самым конфиденциальные базы данных, в одну из известным хакером после которых, содержащую список Кевина Митлика. сотрудничающих с газетой экспертов, он добавил свое собственное имя.
  • 10.  Прослушают лекционный материал  Представят презентации  Напишут итоговый контрольный тест  Сдадут лабораторную работу  Получат сертификаты о том, что они принимали участие в данном проекте
  • 11. За каждую работу, а это: - Сдача презентаций - Сдача итогового контрольного теста - Сдача лабораторный работы Участники проекта будут получать оценки. И исходя из сдачи трех работ в сертификат пойдет среднее арифметическое число. Допустим: участник проекта получил за сдачу трех работ оценки: «5», «4», «5». То в сертификат будет выставляться итоговая оценка «5».
  • 12.  1 и 2 недели от начала проекта – теоретическая часть  3 и 4 недели от начала проекта – практическая часть