Основные виды компьютерных преступлений — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Основные виды компьютерных преступлений

2017-08-24 3875
Основные виды компьютерных преступлений 4.67 из 5.00 3 оценки
Заказать работу

Индивидуальный проект

Тема: «Киберпреступность»

 

Автор: Балашова А.Д.,

студентка гр.14-П-2016

Руководитель: Карачарова Е.Н.,

Преподаватель информатики

Оценка: ______/__________/

Подпись руководителя

 

Г. Нижний Новгород

Оглавление

Введение……………………………………………………………………………...3

1.Основная часть……………………………………………………………………..4

1.1. Киберпреступность……………………………………………………………..4

1.2. Виды киберпреступлений………………………………………………………5

1.3. Основные виды компьютерных преступлений………………………………………………6

1.4. Хакеры…………………………………………………………………………...8

1.4.1. Виды хакеров……………………………………………………………….....9

1.5.Киберсквоттер…………………………………………….………..10

1.6.Спаммеры…………………………………………………………….12

2.1. Способы профилактики киберпреступности ………………………………..15
и способы борьбы с ней……………………………………………………………15

2.1.1.Условия, исключающие роумерское мошенничество……………………16

2.1.2. Как уберечь детей от недостоверной информации………………………..17

2.1.3. Как избежать нежелательных материалов…………………………………18

2.1.4. Как вести себя в Интернете…………………………………………………19

2.Заключение………………………………………………………………………..20

3.Список литературы…………………………………………………………….....21

 

ВВЕДЕНИЕ

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса

Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия.

Для достижения поставленной цели, были выбраны следующие задачи:

Рассмотреть условия существования киберпреступности.

Изучить сущность и классификацию троянских программ.

Выявить и проанализировать наиболее опасные троянские программы.

Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.

Предмет исследования: компьютерная преступность.

Объект исследования: троянские программы.

При написании работы применялись монографический и аналитический методы исследования.

Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.

1.Основная часть
1.1. Киберпреступность

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.

Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

Виды киберпреступлений

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:

1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

 

Хакеры

С распространением компьютеров у обывателей появилось новое понятие - "хакер", вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры? Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

1) Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2) Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

3) Человек, способный быстро схватить суть явления.

4) Человек, способный к быстрой разработке программ.

5) Эксперт по определенной системе, как правило, часто использующий её.

6) Эксперт или энтузиаст любого рода.

7) Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

8) Злоумышленник, который пробует обнаружить необходимую информацию

Современное понятие «хакер» характеризует всех сетевых взломщиков и создателей компьютерных вирусов.

Виды хакеров

Кракер - занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Кракер является программистом достаточно выского уровня.

Фрикер - исследует телефонные сети с целью найти возможность звонить бесплатно. Исторически фрикерство - самый первый вид хакерской деятельности, возникший еще в 60-70-ые годы XX века. В последние годы фрикеры стали заниматься также и исследованием сетей для мобильных телефонов.

Кардер - занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.

Вирусописатель. Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но, тем не менее, последнее время широкое распространение получают только почтовые вирусы, которые распространяются за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.

 

 


1.5. Киберсквоттеры

Киберсквоттинг – это один из видов заработка в сети Интернет. Заключается он в перерегистрации или регистрации на себя красивых доменных имен с целью их дальнейшей перепродажи и извлечением из этого мероприятия соответствующей выгоды. Людей, которые занимаются киберсквоттингом, называют киберсквоттерами.

Слово киберсквоттер произошло от английского слова cybersquatting. Скваттеры, как Вы, наверное, знаете из истории – это люди в Америке, которые самовольно, без разрешения и документального подтверждения, селились на чужой земле. Слово же «кибер» имеет прямое отношение к компьютерным технологиям. Вот так и образовалось данное понятие. Таким образом киберсквоттинг – это застолбление и регистрация на себя множества доменных имен с целью извлечения из этого последующей выгоды.

Обычно зарегистрировать домен можно либо в обычном порядке, либо купив его на специализированных онлайн-аукционах. Зарегистрировать доменное имя можно только на один год, после этого ее нужно продлевать. Вот если владелец красивого доменного имени забывает это сделать, этим сразу и пользуются киберскоттеры. Они просто перехватывают это имя, и регистрируют его на себя. Предыдущий владелец домена может потом связаться с киберсквоттером и предложить ему отступного. Многие на этом неплохо зарабатывают. Но вот морально-этическая проблема данного вида бизнеса все равно остается на первом месте. Согласитесь, Вам будет совсем неприятно, если Вы, владелец корпорации Microsoft Билл Гейтс, забыли в суете бизнеса и подсчитывания своих миллиардов продлить доменное имя microsoft.com, а ушлый киберсквоттер взял да и зарегистрировал его на себя, и при этом требует за передачу и возвращение Вам данного доменного имени целых 100 долларов. Согласитесь, это же просто кошмар!

Но киберсквоттеры зарабатывают не только на перехватывании чужих доменных имен. Они активно ищут еще незанятые, но перспективные или «вкусные» имена доменов, регистрируют их, и в последующем продают, часто за вполне приличные деньги. И тут нет ничего зазорного – ведь они поработали в свое время головой, зарегистрировав на себя в свое время, допустим, домен с именем www.money.com и перепродав его в последующем.

Но киберсквоттерство – весьма рискованный бизнес в денежном плане. Ведь вполне может случиться так, что на, казалось бы, красивый домен должна набежать целая куча покупателей, а их нет, тогда деньги киберсквоттера, потраченные на регистрацию домена на себя, пропадают впустую, и в последующем домен забрасывают и не продлевают, пока его кто-нибудь не захочет зарегистрировать вновь.

Киберсквоттерами помимо указанных нами отдельных энтузиастов часто называют некоторые инвестиционные компании, которая заблаговременно зарегистрировала на себя большое количество доменных имен под будущие возможные проекты. Еще киберсквоттерами называют не совсем честных хостинг-провайдеров, которые регистрируют доменные имена своих клиентов на себя, а не на самих клиентов. Таким образом, если клиент начинает по каким-либо причинам артачиться и захочет переехать на новый хостинг, ему популярно объясняют, что доменное имя принадлежит владельцу хостинга, и что раскрученный проект тоже фактически собственность провайдера, а клиент может идти лесом.
Если киберсквоттер зарегистрировал на себя домен какой-либо уже существующей торговой марки, то данный домен можно отобрать у него через суд, поэтому они (киберсквоттеры) стараются регистрировать на себя домены только с названием отраслей или чего-то такого, что нельзя привязать к определенной торговой марке.

Данный рассматриваемый нами вид бизнеса постепенно сходит на нет, так как вкусных доменных имен, годных для последующей перепродажи, остается очень и очень мало, новые зоны открываются довольно редко, да и ряды покупателей год от года все более и более редеют.

Да ко всему прочему, недавно стало известно, что киберсквоттерство уже считается преступлением, правда, пока еще не уголовным, а административным, но все же… Когда домен регистрируются, указываются данные его нового владельца. Существует несколько специализированных сервисов, на которых можно определить, сколько доменов принадлежит тому или иному человеку. Если продажи доменных имен, зарегистрированных на одно и то же имя, начинают носить массовый характер, то на такого человека заводится дело.

Так что начинать заниматься регистрацией на себя доменных имен с целью их дальнейшей продажи или перепродажей уже существующих доменных имен, по моему субъективному мнению, просто не имеет смысла. Возможный доход остается под большим вопросом и носит случайный характер, расходы же очевидны, и это касается как денежных, так и временных затрат.

1.6.Спаммеры

Самая большая напасть для хозяина электронного почтового ящика – наплыв спама. Спамом называется масса совершенно не нужных электронных писем, которые, к тому же, адресат никогда не заказывал. Те, кто рассылают такие письма называются спамерами. Иногда это слово пишут с двумя буквами «м», но это неправильно. В оригинале – spam и spamer.

Спамеров не любит никто. Но спамеры от этого не исчезают. Более того, по статистике спам составляет около 80 процентов всей рассылаемой электронной почты. Для рассылки спама спамеры стали использовать не только Интернет, но также и другие электронные средства связи, например СМС. Об этом было написано в статье «Что такое SMS-спам?» от 19.03.2014.

Спамеров, конечно, не любит никто. Однако спам существует, и причина того простая. Спам — весьма эффективный вид рекламы. Почему?

1. Спам дешев. За тысячу показов платят 10 центов.

2. На спам откликаются от 1 до 3 процентов получателей. В рекламе это считается высоким откликом.

3. Спам является частью теневой экономики, поэтому здесь нет никакой регулировки. Спамеры рекламируют порнографию, непроверенные лекарства, наркотики, товары сомнительного качества и очень сомнительного происхождения.

4. Чтобы стать спамером и начать получать от этого прибыль, необходимы небольшие затраты, несколько тысяч долларов.

Поэтому не удивительно, что рынок спамерских услуг существует и процветает. В этой сфере тоже заботятся об эффективности своей деятельности. Появляются новые технологии распространения спама, позволяющие обойти антиспамерские фильтры. Привлекаются профессиональные копирайтеры, работа которых способствует улучшению оформления спам-посланий и увеличению процента отклика.

По размерам и степени профессионализма всех, кто занят спамерской деятельностью, можно подразделить на несколько основных классов.

Ø Крупные спамерские фирмы.

Ø Мелкие фирмы и отдельные профессионалы. Профессиональными спамерами обычно являются молодые люди с хорошей технической подготовкой, относительно обеспеченные, несомненно грамотные, активные и достаточно беспринципные. Они знают, что спамом заниматься нехорошо, но чего ни сделаешь за деньги?

Ø Непрофессиональные спамеры. Это, в основном, безработные и студенты. Как говорят в Интернете, «школота»

Рынок спамерских услуг достаточно велик, чтобы на нем сложилось разделение труда. Кто-то специализируется на поиске адресатов рассылок, кто-то занимается собственно рассылкой, кто-то ищет клиентов, которые желают разослать свою рекламу.

Среди тех, кто работает на рынке спамерских услуг уже определилась четкая специализация.

· Поставщики программного обеспечения, баз адресов электронной почты и IP-адресов, с которых можно рассылать спам.

· Рассыльщики, рассылающие спам с помощью приобретенных программ и баз данных.

· Постеры, обеспечивающие размещение этих программ и такие способы рассылки, которые позволяют обойти антиспам-фильтры.

· Рекламодатели. Как это ни удивительно, многие рекламные агентства принимают заказы на рассылку спама. Конечно, они занимаются этим не сами, а через субподрядчиков. При этом субподрядные фирмы-рассыльщики тоже позиционируют себя не сапфирами, а компаниями, оказывающими услуги по маркетингу в Интернете.

· Производители программного обеспечения. Они производят программное обеспечение для спамеров: программы, осуществляющие сбор адресов на сайтах и форумах, программы, проверяющие существование и работоспособность найденных адресов, программы для быстрой массовой рассылки. Программное обеспечение можно купить, а можно арендовать. Обычно арендуется возможность рассылки определенного количества миллионов сообщений в день. Да-да именно миллионов. Спам – в самом деле, массовая рассылка. Предложения по покупке и аренде спамерского программного обеспечения рекламируются вполне открыто, а также рассылаются в спамерских рассылках.

Собиратели баз данных. Они собирают адреса электронной почты и объединяют их в базы данных. Для сбора адресов используется разнообразное программное обеспечение. Оно не только собирает адреса в Интернете, но также проверяет их работоспособность. Кроме того адреса элементарно крадутся у провайдеров или генерируются с помощью различных хитрых алгоритмов.

· Вирусописатели. Они создают программы, заражающие чужие компьютеры и создают из зараженных компьютеров системы управляемой рассылки спама, ботнеты. Такие системы позволяют запоминать статус каждого адреса, по которому производится рассылка, и повторять попытки доставки сообщений через разные зараженные компьютеры, пока доставка не будет успешной. Таким образом, резко снижает эффективность черных списков адресов.

· Службы рассылок или собственно спамеры. Обычно это легальные фирмы или организованные группы специалистов. Они используют совершенное программное обеспечение, и не только производят массовую и быструю рассылку (до 100 писем в секунду), но и умело маскируются, чтобы не попасть в черные списки. Рассылка производится по миллионам адресов и за относительно невысокую цену. Это довольно выгодно. Успешная служба рассылки может заработать сотни тысяч долларов в месяц.

· Самодеятельные спамеры, которые либо становятся профессионалами либо уходят из бизнеса.

Основными клиентами спамеров являются хозяева малого бизнеса и разнообразные интернет-структуры. Первые рекламируют свои товары (комплектующие, автомобили, электронику, юридические услуги, медицинские услуги, туризм). Рассылка спама может оказаться выгодной на первоначальном этапе. Спам от малого бизнеса, естественно, имеет явно выраженный локальный характер. Никто не рекламирует небольшой шиномонтаж в Австралии. Зачем? Ведь клиенты находятся рядом!

Интернет-структуры рекламируют с помощью спама то, что нельзя рекламировать по другим каналам. Это реклама порносайтов, сомнительных лекарств и средств повышения сексуальности, разног рода способы быстрого обогащения, в конечном счете оказывающиеся финансовыми пирамидами и аферами. Иногда рекламируются спам-услуги: базы адресов, рассылки и прочее. В последнее время для спама отыскалась еще одна область применения — влияние на курс акций различных компаний. Здесь спамерам платят те, кто играет на краткосрочных изменениях курса акций.

Поставщиками клиентов для спамеров иногда являются рекламные агентства, занимающиеся интернет-продвижением. При этом заказчик может даже не знать, об этом. Здесь обычно срабатывает цепочка: солидное рекламное агентство поручает рекламу в Интернете специализированному агентству. Это агентство берет на себя баннерную рекламу и поисковую оптимизацию сайта. Рассылка же спама поручается уже настоящим спамерам, которые иногда называют себя агентствами по прямому маркетингу.

Как видим, индустрия спама достаточно могучая. Поэтому главным способом защиты от спама является, конечно, использование нескольких электронных почтовых ящиков: один для проекта, другой для бизнеса, третий – для личной переписки. Адреса своих почтовых ящиков следует сообщать как можно меньшему числу корреспондентов и ни в коем случае не отвечать на присланный спам.


2.1. Способы профилактики киберпреступности
и способы борьбы с ней

Как вести себя в Интернете

· Игнорируй, не отвечай на ненормативную лексику, неприличные предложения, о подозрительных и неприличных сообщениях немедленно скажи учителю, родителям или администрации Интернет–кафе (если ты там находишься).

· Не употребляй ненормативную лексику, не оскорбляй других, не представляйся старшим кем ты являешься.

· Не совершай противозаконных действий в интернете. Помни – это наказуемо Законом!

· Не заходи на порнографические сайты, так как они распространяют опасные вирусы и вредоносные программы, способные испортить твой компьютер.

· Согласуй с родителями время работы на компьютере. Помни, что многочасовое сидение у компьютера вредно для здоровья и психики.

· Получая сообщения и привлекательные предложения на мобильный телефон или по Интернету, имей в виду, что они часто являются неправдивыми. Родители потеряют кучу денег.

2.2 Способы борьбы с киберпреступностью

Борьба с киберпреступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются безнаказанными. В нашей стране за киберпреступностью следит отдел "К".

Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств). Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает

преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

Задачи управления «К»:

1. борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ); * выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ); * выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

2. выявление использования подложных кредитных карт (ст. 159 УК РФ); * борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ);

3. выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ);

4. борьба с незаконным оборотом радиоэлектронных и специальных технических средств (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ).

 

 


Заклюение

Сегодня преступления в сфере информационных технологий стали опасными для общественности. Несмотря на то, что компьютерные преступления появились сравнительно недавно, они быстро развиваются. Слабая подготовка правоохранительных органов по расследованию такого рода преступлений и высокий уровень скрытности преступников, способствует развитию киберпреступлениям и привлекает все больше и больше людей.

Киберпреступность сильно отличается от традиционных видов преступлений. Следовательно, порождает ряд проблем по развитию защитных мер от несанкционированного доступа к компьютерной информации, с дальнейшим её использованием и распространением вирусных программ, которые нарушают работу систем. Преступления в сфере информационных технологий привлекательны большому числу преступников своей невероятной выгодностью и безнаказанностью преступных деяний.

К вопросу о киберпреступности нужно отнестись очень серьезно. Технологии в современном мире не стоят на месте и быстро развиваются, что дает новые возможности для совершения нового рода киберпреступлений. Правительственным органам нужно довольно серьезно заняться решением проблемы киберпреступности, иначе это может привести к необратимым последствиям.

Список литературы

o Электронный ресурс: http://thelocalhost.ru/kiberskvotter/

o Электронный ресурс: https://ru.wikipedia.org

o Электронный ресурс: http://www.copywriter-yastrebova.com/антихакер-интернет-войны/

o Электронный ресурс: http://berezniki.16mb.com/kiber.htm

o Электронный ресурс: http://www.topauthor.ru/kto_takie_spameri_cae6.html

o Электронный ресурс: http://www.mobiledevice.ru/69969-haker-anonymous-kevin-mitnik-kevin-poulsen-adrian-lamo.aspx

o Электронный ресурс: https://www.miloserdie.ru/article/11-pravil-setevoj-gigieny-kak-zashhititsya-ot-kiberprestupnosti/

o Электронный ресурс: http://thelocalhost.ru/spamer/

o Электронный ресурс: http://studopedia.ru/11_139587_ponyatie-o-kiberprestupnosti-i-kiberprestupleniyah-klassifikatsiya.html

Индивидуальный проект

Тема: «Киберпреступность»

 

Автор: Балашова А.Д.,

студентка гр.14-П-2016

Руководитель: Карачарова Е.Н.,

Преподаватель информатики

Оценка: ______/__________/

Подпись руководителя

 

Г. Нижний Новгород

Оглавление

Введение……………………………………………………………………………...3

1.Основная часть……………………………………………………………………..4

1.1. Киберпреступность……………………………………………………………..4

1.2. Виды киберпреступлений………………………………………………………5

1.3. Основные виды компьютерных преступлений………………………………………………6

1.4. Хакеры…………………………………………………………………………...8

1.4.1. Виды хакеров……………………………………………………………….....9

1.5.Киберсквоттер…………………………………………….………..10

1.6.Спаммеры…………………………………………………………….12

2.1. Способы профилактики киберпреступности ………………………………..15
и способы борьбы с ней……………………………………………………………15

2.1.1.Условия, исключающие роумерское мошенничество……………………16

2.1.2. Как уберечь детей от недостоверной информации………………………..17

2.1.3. Как избежать нежелательных материалов…………………………………18

2.1.4. Как вести себя в Интернете…………………………………………………19

2.Заключение………………………………………………………………………..20

3.Список литературы…………………………………………………………….....21

 

ВВЕДЕНИЕ

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса

Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия.

Для достижения поставленной цели, были выбраны следующие задачи:

Рассмотреть условия существования киберпреступности.

Изучить сущность и классификацию троянских программ.

Выявить и проанализировать наиболее опасные троянские программы.

Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.

Предмет исследования: компьютерная преступность.

Объект исследования: троянские программы.

При написании работы применялись монографический и аналитический методы исследования.

Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.

1.Основная часть
1.1. Киберпреступность

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.

Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

Виды киберпреступлений

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:

1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

 

Основные виды компьютерных преступлений

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

3. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

По оценке специалистов в «обращении» находится более 100 типов вирусов. Против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе), противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации.

Этот вид компьютерной преступности является одним из новых. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке.

 

 

Хакеры

С распространением компьютеров у обывателей появилось новое понятие - "хакер", вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры? Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

1) Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2) Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

3) Человек, способный быстро схватить суть явления.

4) Человек, способный к быстрой разработке программ.

5) Эксперт по определенной системе, как правило, часто использующий её.

6) Эксперт или энтузиаст любого рода.

7) Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

8) Злоумышленник, который пробует обнаружить необходимую информацию

Современное понятие «хакер» характеризует всех сетевых взломщиков и создателей компьютерных вирусов.

Виды хакеров

Кракер - занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Кракер является программистом достаточно выского уровня.

Фрикер - исследует телефонные сети с целью найти возможность звонить бесплатно. Исторически фрикерство - самый первый вид хакерской деятельности, возникший еще в 60-70-ые годы XX века. В последние годы фрикеры стали заниматься также и исследованием сетей для мобильных телефонов.

Кардер - занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.

Вирусописатель. Сам факт того, относится ли написание виру


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.131 с.