SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Хакеры
      Работу выполнила:
    Сайкинова Вероника
     Ученица 10 А класса
         МОУ СОШ № 16
Введение
      Хакеры – это - лица, совершающие
различного рода незаконные действия в
сфере информатики:
 - несанкционированное
  проникновение в чужие компьютерные
  сети и получение из них информации;
 - незаконные снятия защиты с
  программных продуктов и их
  копирование;
 - создания и распространения
  компьютерных вирусов и т.п.
кер (от англ. hack — разрубать) —
чрезвычайно квалифицированный ИТ-
специалист, человек, который понимает
самые основы работы компьютерных
систем. Изначально хакерами называли
программистов, которые исправляли
ошибки в программном обеспечении
каким-либо быстрым и далеко не всегда
элегантным (в контексте используемых в
программе стиля программирования и ее
общей структуры, дизайна интерфейсов)
или профессиональным способом
Типы хакеров
•   Хакер сетевой(network hacker, часто
    именно его называют просто хакером).
•   Кракер (cracker).
•   Фрикер (phreaker).
•   Кардер (carder).
•   Вирусописатель (virus-maker).
Правовая оценка
Компьютерная преступность – это явление
международного значения, уровень
распространения которого находится в прямой
зависимости от уровня развития и внедрения
современных компьютерных технологий, сетей и
средств телекоммуникаций и доступа к ним. Таким
образом, стремительное развитие информатизации
в нашей стране и несет в себе потенциальную
возможность использования компьютерных
технологий в корыстных и других мотивах, которые
в определенной мере ставят под угрозу
национальную безопасность государства.
Так в 1992 г. в России принят закон “О правовой охране
программ для электронно-вычислительных машин и баз
данных”. Закон содержал положение о том, что выпуск под
своим именем чужой программы для ЭВМ или базы данных
либо незаконное воспроизведение или распространение таких
произведений влечет уголовную ответственность. Касательно
принятия эффективных мер противоборствования
распространению компьютерной преступности на пост
советском пространстве, странами Содружества Независимых
Государств (СНГ) было утверждено Соглашение о
сотрудничестве государств-участников СНГ в борьбе с
преступлениями в сфере компьютерной
информации, подписанное в г. Минске 1 июня 2001 года.
Данное Соглашение было утверждено Указом Президента
Республики Казахстан от 25 июня 2002 года.
Основные мотивы хакерства
 Изменение главной странички ради
  удовольствия и мести. Это называется
  «дефейс» сайта.
 Воровство базы данных - это может
  быть выгодно, если
  ,например, взломать базу данных
  какой-либо компании.
 Производится взлом на заказ.
 Взлом производится ради повышения
  прав на сервере.
Мое отношение
       Кто-то считает, что это гениально, а кто-то - что это
просто безобразие, ну а я считаю, что хакерство – это
самое изощренное средство доказательства того, что не
на все следует «ставить» цены, так как в наше время не
каждый имеет возможность оплатить дорогостоящее ПО
для своего компьютера в связи с низким прожиточным
минимумом(т.е. низкой заработной платой), но каждый
имеет право на защищенность ПК и личной информации в
информационных системах и сетях ЭВМ, а так же
результатов интеллектуальной деятельности. Но это
отностится только к «благородным» кракерам.
Конец

Weitere ähnliche Inhalte

Was ist angesagt?

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
HTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериHTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериNaZapad
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОExpolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетейbumerok91
 

Was ist angesagt? (11)

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
birzhanova
birzhanovabirzhanova
birzhanova
 
HTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериHTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" Брэдбери
 
Евгений Молев, Burbon.ru
Евгений Молев, Burbon.ru Евгений Молев, Burbon.ru
Евгений Молев, Burbon.ru
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетей
 

Andere mochten auch

Guida per il paziente prof. Bauer
Guida per il paziente  prof. BauerGuida per il paziente  prof. Bauer
Guida per il paziente prof. Bauerpenelope61
 
Iv. master slide.alt. 1 rev1
Iv. master slide.alt. 1 rev1Iv. master slide.alt. 1 rev1
Iv. master slide.alt. 1 rev1Desiree Marietta
 
Evonne 4R 2016
Evonne 4R 2016Evonne 4R 2016
Evonne 4R 2016HazelHuang
 
Foldable alphabet book
Foldable alphabet bookFoldable alphabet book
Foldable alphabet bookHazelHuang
 
Ddlpinzger03022010
Ddlpinzger03022010Ddlpinzger03022010
Ddlpinzger03022010penelope61
 
Darren Chia 4I 2016
Darren Chia 4I 2016Darren Chia 4I 2016
Darren Chia 4I 2016HazelHuang
 
Perspective boxes and city
Perspective boxes and cityPerspective boxes and city
Perspective boxes and cityHazelHuang
 
Ryan Ang 4E 2016
Ryan Ang 4E 2016Ryan Ang 4E 2016
Ryan Ang 4E 2016HazelHuang
 
Photographing art
Photographing artPhotographing art
Photographing artHazelHuang
 
Interrogazionebiondelli e risposta fazio
Interrogazionebiondelli e risposta fazioInterrogazionebiondelli e risposta fazio
Interrogazionebiondelli e risposta faziopenelope61
 
Odelia 4R 2016
Odelia 4R 2016Odelia 4R 2016
Odelia 4R 2016HazelHuang
 
Guida per il paziente prof. Bauer
Guida per il paziente  prof. BauerGuida per il paziente  prof. Bauer
Guida per il paziente prof. Bauerpenelope61
 

Andere mochten auch (15)

Guida per il paziente prof. Bauer
Guida per il paziente  prof. BauerGuida per il paziente  prof. Bauer
Guida per il paziente prof. Bauer
 
Iv. master slide.alt. 1 rev1
Iv. master slide.alt. 1 rev1Iv. master slide.alt. 1 rev1
Iv. master slide.alt. 1 rev1
 
Evonne 4R 2016
Evonne 4R 2016Evonne 4R 2016
Evonne 4R 2016
 
Piet Mondrian
Piet MondrianPiet Mondrian
Piet Mondrian
 
Foldable alphabet book
Foldable alphabet bookFoldable alphabet book
Foldable alphabet book
 
Ddlpinzger03022010
Ddlpinzger03022010Ddlpinzger03022010
Ddlpinzger03022010
 
Darren Chia 4I 2016
Darren Chia 4I 2016Darren Chia 4I 2016
Darren Chia 4I 2016
 
Perspective boxes and city
Perspective boxes and cityPerspective boxes and city
Perspective boxes and city
 
Ryan Ang 4E 2016
Ryan Ang 4E 2016Ryan Ang 4E 2016
Ryan Ang 4E 2016
 
CUB
CUBCUB
CUB
 
Photographing art
Photographing artPhotographing art
Photographing art
 
Interrogazionebiondelli e risposta fazio
Interrogazionebiondelli e risposta fazioInterrogazionebiondelli e risposta fazio
Interrogazionebiondelli e risposta fazio
 
S k-enterprises
S k-enterprisesS k-enterprises
S k-enterprises
 
Odelia 4R 2016
Odelia 4R 2016Odelia 4R 2016
Odelia 4R 2016
 
Guida per il paziente prof. Bauer
Guida per il paziente  prof. BauerGuida per il paziente  prof. Bauer
Guida per il paziente prof. Bauer
 

Ähnlich wie хакеры

Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Dmitry Dok
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
интернет пиратство
интернет пиратствоинтернет пиратство
интернет пиратствоStratoVarium
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 

Ähnlich wie хакеры (20)

Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
интернет пиратство
интернет пиратствоинтернет пиратство
интернет пиратство
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Журнал
ЖурналЖурнал
Журнал
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 

хакеры

  • 1. Хакеры Работу выполнила: Сайкинова Вероника Ученица 10 А класса МОУ СОШ № 16
  • 2. Введение Хакеры – это - лица, совершающие различного рода незаконные действия в сфере информатики:  - несанкционированное проникновение в чужие компьютерные сети и получение из них информации;  - незаконные снятия защиты с программных продуктов и их копирование;  - создания и распространения компьютерных вирусов и т.п.
  • 3. кер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ- специалист, человек, который понимает самые основы работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и ее общей структуры, дизайна интерфейсов) или профессиональным способом
  • 4. Типы хакеров • Хакер сетевой(network hacker, часто именно его называют просто хакером). • Кракер (cracker). • Фрикер (phreaker). • Кардер (carder). • Вирусописатель (virus-maker).
  • 5. Правовая оценка Компьютерная преступность – это явление международного значения, уровень распространения которого находится в прямой зависимости от уровня развития и внедрения современных компьютерных технологий, сетей и средств телекоммуникаций и доступа к ним. Таким образом, стремительное развитие информатизации в нашей стране и несет в себе потенциальную возможность использования компьютерных технологий в корыстных и других мотивах, которые в определенной мере ставят под угрозу национальную безопасность государства.
  • 6. Так в 1992 г. в России принят закон “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Касательно принятия эффективных мер противоборствования распространению компьютерной преступности на пост советском пространстве, странами Содружества Независимых Государств (СНГ) было утверждено Соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации, подписанное в г. Минске 1 июня 2001 года. Данное Соглашение было утверждено Указом Президента Республики Казахстан от 25 июня 2002 года.
  • 7. Основные мотивы хакерства  Изменение главной странички ради удовольствия и мести. Это называется «дефейс» сайта.  Воровство базы данных - это может быть выгодно, если ,например, взломать базу данных какой-либо компании.  Производится взлом на заказ.  Взлом производится ради повышения прав на сервере.
  • 8. Мое отношение Кто-то считает, что это гениально, а кто-то - что это просто безобразие, ну а я считаю, что хакерство – это самое изощренное средство доказательства того, что не на все следует «ставить» цены, так как в наше время не каждый имеет возможность оплатить дорогостоящее ПО для своего компьютера в связи с низким прожиточным минимумом(т.е. низкой заработной платой), но каждый имеет право на защищенность ПК и личной информации в информационных системах и сетях ЭВМ, а так же результатов интеллектуальной деятельности. Но это отностится только к «благородным» кракерам.

Hinweis der Redaktion

  1. Совет. Добавьте сюда свои заметки докладчика.
  2. Совет. Добавьте сюда свои заметки докладчика.
  3. Совет. Добавьте сюда свои заметки докладчика.
  4. Совет. Добавьте сюда свои заметки докладчика.