Автор работы: Пользователь скрыл имя, 16 Декабря 2013 в 18:15, реферат
Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.
1. Компьютерные преступления как угроза для общественности.
2. Понятие и характеристика компьютерной преступности
Группы криминологических компьютерных преступлений
Целям совершения компьютерных преступлений
Основные мотивы совершения компьютерных преступлений
3. Компьютерные преступления.
Субъекты компьютерных преступлений
Классификация компьютерных преступлений
4. Методики компьютерных преступлений,
а) методы перехвата
б) методы несанкционированного доступа
«За дураком»
«За хвост»
«Компьютерный абордаж»
«Неспешный выбор»
«Поиск бреши»
«Люк»
«Маскарад»
«Мистификация»
«Аварийный»
«Склад без стен»
5. Компьютерное пиратство.
а) Определение компьютерного пиратства.
б) Разновидности компьютерного пиратства.
Незаконное копирование продукта конечным пользователем
Незаконная установка программ на винчестеры
Изготовление контрафактной продукции
Нарушение лицензионного соглашения и ограниченной лицензии при продаже продукта
Интернет-пиратство
в) Статистика компьютерных преступлений.
6. Хакерство.
а) Определение хакерства.
б) Виды хакеров:
Кардинг
Крэкер
Скринт-кидди
Сетевые пираты
В) Самые известные хакеры
«Белые шапки»
«Чёрные шапки»
7. Компьютерные вирусы.
а) Определение компьютерных вирусов
б) Классификация компьютерных вирусов
в) Каналы распространения
Дискеты
Флеш-накопители
Электронная почта
Системы обмена мгновенными сообщениями
Веб-страницы
«Черви»
г) Самые известные компьютерные вирусы.
BRAIN
MORRIS
SPACEFILLER
MELLISA
ILOVEYOUCODE RED
NIMDA
KLEZ
BLASTER
SOBIG.F
д) Современная статистика компьютерных вирусов
8. Контроль над компьютерной преступностью в России.
9. Уголовно-правовой контроль над компьютерной преступностью в России.
10. Международное сотрудничество.
11. Компьютеризация как прогресс в развитии, но регресс в преступности.
12. Дополнительные материал.
13. Информационные источники.
Например, около 90% злоупотреблений
в финансовой сфере, связанных с
нарушениями в области
Классификация компьютерных преступлений.
В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:
Методы перехвата.
Методы несанкционированного доступа.
Эти методы в профессиональной среде получили следующие специфические названия.
Метод следования "За дураком".
Имеет целью несанкционированное
проникновение в
Метод "За хвост".
Используя этот метод, можно подключаться
к линии связи законного
Метод "Компьютерный абордаж".
Обычно используется для проникновения в чужие информационные сети.
Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.
Метод "Неспешного выбора".
В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
Метод "Поиск бреши".
Данный метод основан на использовании
ошибки или неудачи в логике построения
программы Обнаруженные бреши могут
эксплуатироваться неоднократно
Метод "Люк".
Является развитием
Метод "Маскарад".
В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.
Метод "Мистификация".
Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
Метод "Аварийный".
Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.
Метод "Склад без стен".
Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
Компьютерное пиратство.
Под термином "компьютерное пиратство" подразумеваются действия, каким-либо образом нарушающие авторские права на программное обеспечение. Этими действиями могут быть незаконное копирование, а также использование, реализация и реклама конечного пиратского продукта.
Разновидности компьютерного пиратства.
Независимое аналитическое агентство IDC и Ассоциация производителей программного обеспечения (Business Software Alliance) выделяют 5 основных разновидностей пиратства:
Незаконное копирование продукта конечным пользователем — один из наиболее часто встречаемых видов пиратства. Это может быть установка большего количества копий, чем это предусмотрено лицензионным соглашением, а также копирование продукта на "болванки".
Вторая разновидность — незаконная установка программ на винчестеры. Под "незаконной установкой" подразумевается инсталляция на компьютеры нелицензионных продуктов или же одного лицензионного на несколько компьютеров компаниями, занимающимися продажей вычислительной техники. В результате этого конечный пользователь получает компьютер с уже установленным пиратским контентом. В конце февраля текущего года из-за этого была закрыта московская фирма "Альфа Компьютерс", а генеральный директор и его заместитель — приговорены к лишению свободы сроком на шесть месяцев.
Следующий тип — изготовление контрафактной продукции. Под этим понимается широкомасштабное копирование программных продуктов с целью их дальнейшей реализации посредством сети дилеров. При этом сейчас наблюдается тенденция к увеличению качества выпускаемой пиратами продукции. К примеру, глядя на некоторые последние диски от Petrosoft, можно подумать, что они лицензионные. Некоторые же пиратские "компании" имитируют оформление компаний, выпускающих лицензионную продукцию. К примеру, дизайн обложек игр от Trium с первого взгляда бывает очень трудно отличить от обложек "Коллекции игрушек" от "1С".
Четвертая разновидность пиратства — это нарушение лицензионного соглашения и ограниченной лицензии при продаже продукта. В этом случае дилер продает лицензионный продукт организации, на которую не распространяются требования и условия лицензии. В качестве примера можно привести случай, когда коммерческой организации продается продукт, лицензия которого распространяется на образовательные учреждения (у таких продуктов цена, как правило, ниже обычной).
И, наконец, пятая разновидность
— это интернет-пиратство. Под
этим понимают реализацию пиратской
продукции посредством
По данным Главного информационного центра МВД России, в 2004 году было совершено 13723 компьютерных правонарушений, что почти в два раза больше по сравнению с 2003 годом - 7053.
Хакерство.
«Хакером», в первоначальном значении этого слова, называется человек, который любит исследование деталей программируемых систем, изучающий вопросы повышения их возможностей, программирующий что-либо с энтузиазмом и просто любящий программировать. Так же «хакером» называется человек, являющийся экспертом в какой-либо области (например, описание человека, как «хакер Unix» говорит о том, что человек является экспертом в пользовании данной системой, но так же человек может быть и «хакером астрономии», что говорит о том, что он является экспертом в данной области).
«Хакером» может так же называться человек, который любит интеллектуальные испытания, заключающиеся в творческом преодолении или обходе существующих ограничений.
В последнее время слово «хакер» используется для определения человека, который использует свои, либо чужие знания в области компьютерных и иных высоких технологий, для совершения преступной деятельности, такой как, например, незаконное проникновение в закрытые сети.
Виды хакеров.
Кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, «трояны», «боты» с функцией формграббера). Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является фишинг (англ. phishing, искаженное «fishing» — «рыбалка») — создание мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт.
Крэкер (жарг. Крякер) (англ. cracker) — тип компьютерного взломщика:
В абсолютном большинстве
случаев крэкер не располагает исходным
кодом программы, поэтому программа
изучается связкой
Скрипт-кидди (англ. Script kiddie) — в хакерской культуре унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими, для атаки компьютерных систем и сетей, не понимая механизма их действия. Предполагается, что скрипт- кидди слишком неопытные, чтобы самим написать свой собственный эксплойт или сложную программу для взлома, и что их целью является лишь попытка произвести впечатление на друзей или получить похвалу от сообществ компьютерных энтузиастов.
Сетевые пираты - занимаются несанкционированным распространением программных продуктов, защищенных авторскими и другими смежными правами.
Самые известные хакеры.
«Белые шапки»
Хакеров», которые используют свои навыки и знания в мирных целях и на благо общества, так же называют «Белыми шапками». Часто их еще называют «Этическими хакерами». Этих «хакеров», не нарушающих законы, часто нанимают компании для исследования и тестирования защищенности их систем. Другие же «Белые шапки» действуют без разрешения компаний, обходя, но, не нарушая законы и целостности систем, а так же изобретают новые интересные вещи.
Информация о работе Компьютерные преступления. Понятия и способы борьбы