SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Выполнил: студент 43 группы
  факультета информатики
      Ращупкин Артем
 Что понимается под понятием «Компьютерное
  преступление»?
 Какие виды компьютерных преступлений
  существуют в сети Интернет?
 Хакерство – профессиональная или преступная
  деятельность?
 Как защитить себя от виртуальных мошенников?
 Под компьютерными преступлениями чаще всего
 понимаются преступления, при совершении которых
 компьютерная техника, информация или электронная
 обработка информации выступают в качестве предмета
 или средства совершения преступления.

 Исходя из такого определения, компьютерным может
 признаваться любое преступление - хищение,
 шпионаж, незаконное собирание сведений, которые
 составляют коммерческую тайну, и т.д., если оно
 совершается с использованием компьютера.
   Внедрение компьютерного вируса - процесс внедрение вредоносной программы с
    целью нарушения работы ПК.

   Несанкционированный доступ к информации - может осуществляться с целью её
    хищения или же ради развлечения и последующего использования данной
    информации.

   Подделка выходной информации - подделка информации может преследовать
    различные цели. Итогом подделки является то, что конечному потребителю
    информации будут предоставлены недостоверные данные.

   Несанкционированное копирование конфиденциальной информации - в процессе
    работы каждой компании неизбежны случаи утечки конфиденциальной
    информации. Несанкционированное копирование может осуществляться
    посредством изъятия средств компьютерной техники; перехвата информации;
    несанкционированного доступа к технике, а также манипуляции данными и
    управляющими командами.
   Хакерство - это скорее профессиональная деятельность, нежели преступная.
    Зачастую люди путают кракеров - взломщиков вычислительных систем с хакерами
    - своего рода программистами-фанатиками.

   "Хакерство - это не только страсть к вторжению в компьютерные системы, это
    образ жизни и мыслей, - высказывает публично свою точку зрения Роп Гунгрийп
    (Rop Gonggrijp), один из бывших голландских хакеров, а ныне - преуспевающий
    бизнесмен, помогающий управлять работой ряда компаний - провайдеров услуг
    Internet. Для него хакерство всегда ассоциировалось с просиживанием у
    компьютера всю ночь, чтобы довести "до ума" программу, выполняющую функции,
    которые могут быть как полезными, так и бесполезными. Не более того".

   Некоторые хакеры сами инициировали спор о том, есть ли различие между
    хакерством, приносящим вред, и хакерством как таковым, т. е., по их версии,
    безобидным. Эта вторая форма хакерства преподносится ими как что-то вроде
    палаточного городка, разбитого на чужой территории, так просто, из спортивного
    интереса. Отсюда, они и говорят, что всегда можно уйти, не причинив особого
    вреда.
   Не раздавайте свои виртуальные сертификаты и пароли к электронной почте
    третьим лицам;
   В случае если ваши сертификаты были незаконно использованы, то для
    дальнейшей защиты не всегда бывает достаточно поменять пароли – обязательно
    проверьте свой компьютер на наличие вирусов, желательно заменить также
    контрольное слово;
   Контрольные слова и пароли – при их создании не используйте имена
    родственников, друзей, клички любимых животных, дату своего рождения,
    домашний адрес и т.д. Они хорошо запоминаются, но не безопасны, поскольку
    легко угадываемы;
   Не открывайте ссылки и вложения в электронной почте, если вы не уверены в
    пославшем их лице на 110%;
   На части пользователя откажитесь от инсталляции новых программ;
   Используйте в компьютере антивирусные программы и комплексную защиту – т.н.
    «огненную стену».
   Одну из первых громких хакерских атак совершил в
    1983 году американский студент и один из самых
    известных в будущем хакеров Кевин Митник.
    Используя один из университетских
    компьютеров, он проник в глобальную сеть
    ARPANet, являющуюся предшественницей
    Internet, и сумел войти в компьютеры Пентагона.

   Ущерб более чем в 300 млн долл. нанес компании
    Dassault Systemes 58-летний хакер из Греции. В
    январе 2008 года он был арестован местной
    полицией за незаконное вторжение в серверы
    компании и кражу программного
    обеспечения, которое впоследствии вор продал в
    Интернете.
                                                         Кевин Митник – самый
                                                         известный хакер конца
   Ущерб почти в 25 млн долл. причинили                 20-го века
    американским банкам два хакера из России.
    Россиянам удалось взломать компьютерные
    системы нескольких компаний и украсть номера
    кредитных карт, в частности они похитили 15,7 тыс.
    номеров кредитных карт из Western Union.
   12 млн долл. попытался похитить гражданин России
    Владимир Левин. Служба безопасности американского
    "Ситибанка" обвинила Левина в том, что в июне -
    октябре 1994 года он взломал центральный сервер банка
    и попытался обчистить счета клиентов.

   Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер
    Джонатан Джеймс НАСА. Джеймс осуществил первый в
    истории взлом сервера НАСА и украл несколько
    файлов, включая исходный код международной
    орбитальной станции.

   Несколько миллионов долларов сумел украсть из
    иностранных банков одессит Дмитрий Голубов. С
    помощью созданного им сайта Carderplanet.com
    примерно 7 тыс. мошенников-кардеров продавали друг
    другу краденые данные о банковских счетах по всему
    миру.                                                     Владимир Левин стал
                                                              первым известным
   1,5 млн долл. выкрал из электронных "карманов"            российским хакером
    американцев из списка Forbеs 24-летний москвич Игорь
    Клопов вместе с нанятыми четырьмя гражданами США.
 Еще одну хакерскую атаку на НАСА
  предпринял в 2001 -2002 годах хакер из
  Великобритании Гари Мак-Киннон. Ему
  удалось проникнуть в
  компьютеры, принадлежащие
  армии, НАСА, ВМС, министерству
  обороны, ВВС и Пентагону. В общей
  сложности Мак-Киннон получил
  несанкционированный доступ к 97
  компьютерам, каждый раз он искал в них
  информацию о летающих тарелках.

 Громкую атаку осуществил в 2002 году хакер
  Адриан Ламо. Ему удалось получить доступ     Адриан Ламо взломал не
  во внутреннюю сеть редакции газеты New       только New York Times, но
  York Times, где он начал модифицировать      и Microsoft с Yahoo.
  важные файлы. Ламо менял                     Считается самым
  конфиденциальные базы данных, в одну из      известным хакером после
  которых, содержащую список                   Кевина Митлика.
  сотрудничающих с газетой экспертов, он
  добавил свое собственное имя.
ЖЕЛАЮ УДАЧИ!

Weitere ähnliche Inhalte

Was ist angesagt?

интернет пиратство
интернет пиратствоинтернет пиратство
интернет пиратствоStratoVarium
 
Презентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратствоПрезентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратство2berkas
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
презентация габитовой
презентация габитовойпрезентация габитовой
презентация габитовойAlbinkaGabitova
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99Roouskkk
 

Was ist angesagt? (14)

интернет пиратство
интернет пиратствоинтернет пиратство
интернет пиратство
 
Презентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратствоПрезентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратство
 
7
77
7
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Presen bakanovajulia
Presen bakanovajuliaPresen bakanovajulia
Presen bakanovajulia
 
презентация габитовой
презентация габитовойпрезентация габитовой
презентация габитовой
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Belova2
Belova2Belova2
Belova2
 
хакеры
хакерыхакеры
хакеры
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
03
0303
03
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 

Ähnlich wie киберпреступления

киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризмbelovaelena
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступностиИнфобанк бай
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантandrira63
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX векаBorisovna
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 

Ähnlich wie киберпреступления (20)

киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Belova2
Belova2Belova2
Belova2
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Belova43
Belova43Belova43
Belova43
 
Presen bakanovajulia
Presen bakanovajuliaPresen bakanovajulia
Presen bakanovajulia
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Belova43
Belova43Belova43
Belova43
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариант
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX века
 
интернет 11 класс
интернет 11 классинтернет 11 класс
интернет 11 класс
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 

киберпреступления

  • 1. Выполнил: студент 43 группы факультета информатики Ращупкин Артем
  • 2.  Что понимается под понятием «Компьютерное преступление»?  Какие виды компьютерных преступлений существуют в сети Интернет?  Хакерство – профессиональная или преступная деятельность?  Как защитить себя от виртуальных мошенников?
  • 3.  Под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информация или электронная обработка информации выступают в качестве предмета или средства совершения преступления.  Исходя из такого определения, компьютерным может признаваться любое преступление - хищение, шпионаж, незаконное собирание сведений, которые составляют коммерческую тайну, и т.д., если оно совершается с использованием компьютера.
  • 4. Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК.  Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации.  Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные.  Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
  • 5. Хакерство - это скорее профессиональная деятельность, нежели преступная. Зачастую люди путают кракеров - взломщиков вычислительных систем с хакерами - своего рода программистами-фанатиками.  "Хакерство - это не только страсть к вторжению в компьютерные системы, это образ жизни и мыслей, - высказывает публично свою точку зрения Роп Гунгрийп (Rop Gonggrijp), один из бывших голландских хакеров, а ныне - преуспевающий бизнесмен, помогающий управлять работой ряда компаний - провайдеров услуг Internet. Для него хакерство всегда ассоциировалось с просиживанием у компьютера всю ночь, чтобы довести "до ума" программу, выполняющую функции, которые могут быть как полезными, так и бесполезными. Не более того".  Некоторые хакеры сами инициировали спор о том, есть ли различие между хакерством, приносящим вред, и хакерством как таковым, т. е., по их версии, безобидным. Эта вторая форма хакерства преподносится ими как что-то вроде палаточного городка, разбитого на чужой территории, так просто, из спортивного интереса. Отсюда, они и говорят, что всегда можно уйти, не причинив особого вреда.
  • 6. Не раздавайте свои виртуальные сертификаты и пароли к электронной почте третьим лицам;  В случае если ваши сертификаты были незаконно использованы, то для дальнейшей защиты не всегда бывает достаточно поменять пароли – обязательно проверьте свой компьютер на наличие вирусов, желательно заменить также контрольное слово;  Контрольные слова и пароли – при их создании не используйте имена родственников, друзей, клички любимых животных, дату своего рождения, домашний адрес и т.д. Они хорошо запоминаются, но не безопасны, поскольку легко угадываемы;  Не открывайте ссылки и вложения в электронной почте, если вы не уверены в пославшем их лице на 110%;  На части пользователя откажитесь от инсталляции новых программ;  Используйте в компьютере антивирусные программы и комплексную защиту – т.н. «огненную стену».
  • 7. Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один из университетских компьютеров, он проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, и сумел войти в компьютеры Пентагона.  Ущерб более чем в 300 млн долл. нанес компании Dassault Systemes 58-летний хакер из Греции. В январе 2008 года он был арестован местной полицией за незаконное вторжение в серверы компании и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Кевин Митник – самый известный хакер конца  Ущерб почти в 25 млн долл. причинили 20-го века американским банкам два хакера из России. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть номера кредитных карт, в частности они похитили 15,7 тыс. номеров кредитных карт из Western Union.
  • 8. 12 млн долл. попытался похитить гражданин России Владимир Левин. Служба безопасности американского "Ситибанка" обвинила Левина в том, что в июне - октябре 1994 года он взломал центральный сервер банка и попытался обчистить счета клиентов.  Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер Джонатан Джеймс НАСА. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции.  Несколько миллионов долларов сумел украсть из иностранных банков одессит Дмитрий Голубов. С помощью созданного им сайта Carderplanet.com примерно 7 тыс. мошенников-кардеров продавали друг другу краденые данные о банковских счетах по всему миру. Владимир Левин стал первым известным  1,5 млн долл. выкрал из электронных "карманов" российским хакером американцев из списка Forbеs 24-летний москвич Игорь Клопов вместе с нанятыми четырьмя гражданами США.
  • 9.  Еще одну хакерскую атаку на НАСА предпринял в 2001 -2002 годах хакер из Великобритании Гари Мак-Киннон. Ему удалось проникнуть в компьютеры, принадлежащие армии, НАСА, ВМС, министерству обороны, ВВС и Пентагону. В общей сложности Мак-Киннон получил несанкционированный доступ к 97 компьютерам, каждый раз он искал в них информацию о летающих тарелках.  Громкую атаку осуществил в 2002 году хакер Адриан Ламо. Ему удалось получить доступ Адриан Ламо взломал не во внутреннюю сеть редакции газеты New только New York Times, но York Times, где он начал модифицировать и Microsoft с Yahoo. важные файлы. Ламо менял Считается самым конфиденциальные базы данных, в одну из известным хакером после которых, содержащую список Кевина Митлика. сотрудничающих с газетой экспертов, он добавил свое собственное имя.