Терроризм
<<  Терроризму – нет Сведения о состоянии преступности  >>
Компьютерная преступность
Компьютерная преступность
Объектами посягательств могут быть сами технические средства
Объектами посягательств могут быть сами технические средства
В этом смысле компьютер может выступать и как предмет посягательств и
В этом смысле компьютер может выступать и как предмет посягательств и
Если компьютер- только объект посягательств, то квалификация
Если компьютер- только объект посягательств, то квалификация
Возможно объединение указанных понятий, когда компьютер одновременно и
Возможно объединение указанных понятий, когда компьютер одновременно и
Компьютерные преступления Преступления, Преступления, связанные с
Компьютерные преступления Преступления, Преступления, связанные с
Основные виды преступлений, связанных с вмешательством в работу ПК
Основные виды преступлений, связанных с вмешательством в работу ПК
Виды преступлений: 1. несанкционированный доступ к информации,
Виды преступлений: 1. несанкционированный доступ к информации,
Несанкционированный доступ к информации, хранящейся в ПК
Несанкционированный доступ к информации, хранящейся в ПК
Несанкционированный доступ осуществляется, как правило, с
Несанкционированный доступ осуществляется, как правило, с
Также, использованием информации оставшейся после решения каких-либо
Также, использованием информации оставшейся после решения каких-либо
Несанкционированный доступ к файлам законного пользователя
Несанкционированный доступ к файлам законного пользователя
Ещё он может осуществляться в результате системной поломки
Ещё он может осуществляться в результате системной поломки
Хакеры «электронные корсары», «компьютерные пираты»- так называют
Хакеры «электронные корсары», «компьютерные пираты»- так называют
Набирая на удачу один номер за другим, они терпеливо дожидаются, пока
Набирая на удачу один номер за другим, они терпеливо дожидаются, пока
Если теперь угадать код(а слова, которые служат паролем, часто бывают
Если теперь угадать код(а слова, которые служат паролем, часто бывают
Хищение компьютерной информации
Хищение компьютерной информации
Если «обычные» хищения попадают под действие существующего уголовного
Если «обычные» хищения попадают под действие существующего уголовного
Присвоение машиной информации, в том числе программного обеспечения,
Присвоение машиной информации, в том числе программного обеспечения,
Вирусы
Вирусы
По оценке специалистов в «обращении» находятся более 100 типов вирусов
По оценке специалистов в «обращении» находятся более 100 типов вирусов
Программа «вульгарного вируса» написана одним блоком, и при
Программа «вульгарного вируса» написана одним блоком, и при
Программа «раздробленного вируса» разделена на части, на первый взгляд
Программа «раздробленного вируса» разделена на части, на первый взгляд
Таким образом, он почти всё время находится в «распределённом »
Таким образом, он почти всё время находится в «распределённом »
Признаки вирусов
Признаки вирусов
Признаки вирусов могут быть относительно доброкачественными, например,
Признаки вирусов могут быть относительно доброкачественными, например,
Признаки могут быть иволютивными, и «болезнь» будет обострятся по мере
Признаки могут быть иволютивными, и «болезнь» будет обострятся по мере
Наконец, эти проявления могут быть катастрофическими и привести к
Наконец, эти проявления могут быть катастрофическими и привести к
Так же получило распространение и такой вид хакерства, как ввод
Так же получило распространение и такой вид хакерства, как ввод
Логические бомбы срабатывают при выполнение определённых условий и
Логические бомбы срабатывают при выполнение определённых условий и
Троянский конь
Троянский конь
В США получила распространение форма компьютерного вандализма, при
В США получила распространение форма компьютерного вандализма, при
С подошью «троянского коня» преступники, например, отчисляют на свой
С подошью «троянского коня» преступники, например, отчисляют на свой
Компьютерные программные тексты обычно чрезвычайно сложны
Компьютерные программные тексты обычно чрезвычайно сложны
Но и этом случае экспертам-програмистам требуется много дней и недель,
Но и этом случае экспертам-програмистам требуется много дней и недель,
Есть ещё одна разновидность «троянского коня»
Есть ещё одна разновидность «троянского коня»
Выводы
Выводы
Из выше представленного следует, что компьютерную информацию следует
Из выше представленного следует, что компьютерную информацию следует
Благодарим за внимание
Благодарим за внимание

Презентация: «Компьютерная преступность». Автор: User. Файл: «Компьютерная преступность.ppt». Размер zip-архива: 100 КБ.

Компьютерная преступность

содержание презентации «Компьютерная преступность.ppt»
СлайдТекст
1 Компьютерная преступность

Компьютерная преступность

2 Объектами посягательств могут быть сами технические средства

Объектами посягательств могут быть сами технические средства

(компьютеры и периферия) как материальные объекты , программное обеспечение и базы данных , для которых технические средства являются окружением.

3 В этом смысле компьютер может выступать и как предмет посягательств и

В этом смысле компьютер может выступать и как предмет посягательств и

как инструмент. Если разделять два последних понятия, то термин компьютерное преступление не имеет особого смысла.

4 Если компьютер- только объект посягательств, то квалификация

Если компьютер- только объект посягательств, то квалификация

правонарушения может быть произведена по существующим нормам права. Если же – только инструмент. То достаточен только такой признак, как «применение технических средств».

5 Возможно объединение указанных понятий, когда компьютер одновременно и

Возможно объединение указанных понятий, когда компьютер одновременно и

инструмент и предмет. Если хищение связано с потерей материальных и финансовых ценностей, то это уже преступление.

6 Компьютерные преступления Преступления, Преступления, связанные с

Компьютерные преступления Преступления, Преступления, связанные с

использующие ПК в вмешательством качестве «средства» в работу ПК достижения цели

Квалификация компьютерных преступлений

7 Основные виды преступлений, связанных с вмешательством в работу ПК

Основные виды преступлений, связанных с вмешательством в работу ПК

8 Виды преступлений: 1. несанкционированный доступ к информации,

Виды преступлений: 1. несанкционированный доступ к информации,

хранящейся в ПК. 2. подделка компьютерной информации. 3. ввод в программное обеспечение «логических бомб». 4.разработка и распространение компьютерных вирусов. 5.хищение компьютерное информации.

9 Несанкционированный доступ к информации, хранящейся в ПК

Несанкционированный доступ к информации, хранящейся в ПК

10 Несанкционированный доступ осуществляется, как правило, с

Несанкционированный доступ осуществляется, как правило, с

использованием чужого имени, изменением физических адресов технических устройств

11 Также, использованием информации оставшейся после решения каких-либо

Также, использованием информации оставшейся после решения каких-либо

задач, модификации программного и информационного обеспечения, хищения носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

12 Несанкционированный доступ к файлам законного пользователя

Несанкционированный доступ к файлам законного пользователя

осуществляется так же нахождением слабых мест в защите системы.

13 Ещё он может осуществляться в результате системной поломки

Ещё он может осуществляться в результате системной поломки

Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

14 Хакеры «электронные корсары», «компьютерные пираты»- так называют

Хакеры «электронные корсары», «компьютерные пираты»- так называют

людей, осуществляющих несанкционированные доступы в чужие информационные сети для забавы.

15 Набирая на удачу один номер за другим, они терпеливо дожидаются, пока

Набирая на удачу один номер за другим, они терпеливо дожидаются, пока

на другом конце провода не отзовётся чужой компьютер. После этого телефон подключается к приёмнику сигналов в собственной ЭВМ, и связь установлена.

16 Если теперь угадать код(а слова, которые служат паролем, часто бывают

Если теперь угадать код(а слова, которые служат паролем, часто бывают

банальными) то можно внедриться в чужую компьютерную систему.

17 Хищение компьютерной информации

Хищение компьютерной информации

18 Если «обычные» хищения попадают под действие существующего уголовного

Если «обычные» хищения попадают под действие существующего уголовного

закона, то проблема хищения информации значительно более сложна.

19 Присвоение машиной информации, в том числе программного обеспечения,

Присвоение машиной информации, в том числе программного обеспечения,

путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.

20 Вирусы

Вирусы

21 По оценке специалистов в «обращении» находятся более 100 типов вирусов

По оценке специалистов в «обращении» находятся более 100 типов вирусов

Но всех их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздроблённый вирус».

22 Программа «вульгарного вируса» написана одним блоком, и при

Программа «вульгарного вируса» написана одним блоком, и при

возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

23 Программа «раздробленного вируса» разделена на части, на первый взгляд

Программа «раздробленного вируса» разделена на части, на первый взгляд

не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино чтобы воссоздать и, следовательно, размножить вирус

24 Таким образом, он почти всё время находится в «распределённом »

Таким образом, он почти всё время находится в «распределённом »

состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило пользователи указывают ему число репродукций, после достижения которого он становится агрессивным.

25 Признаки вирусов

Признаки вирусов

26 Признаки вирусов могут быть относительно доброкачественными, например,

Признаки вирусов могут быть относительно доброкачественными, например,

замедление в выполнении программ или появление светящейся точки на экране дисплея (т.н. «итальянский попрыгунчик»).

27 Признаки могут быть иволютивными, и «болезнь» будет обострятся по мере

Признаки могут быть иволютивными, и «болезнь» будет обострятся по мере

своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объём программных файлов.

28 Наконец, эти проявления могут быть катастрофическими и привести к

Наконец, эти проявления могут быть катастрофическими и привести к

стиранию файлов и уничтожению программного обеспечения.

29 Так же получило распространение и такой вид хакерства, как ввод

Так же получило распространение и такой вид хакерства, как ввод

логических бомб.

30 Логические бомбы срабатывают при выполнение определённых условий и

Логические бомбы срабатывают при выполнение определённых условий и

частично или полностью выводят из строя компьютерную систему. «Временная бомба»- разновидность «логических бомб», которые срабатывают по достижению определённого количества времени.

31 Троянский конь

Троянский конь

».

32 В США получила распространение форма компьютерного вандализма, при

В США получила распространение форма компьютерного вандализма, при

которой «троянский конь» разрушает через какой-нибудь промежуток времени все программы, хранящиеся в памяти машины.

33 С подошью «троянского коня» преступники, например, отчисляют на свой

С подошью «троянского коня» преступники, например, отчисляют на свой

счёт определённую сумму с каждой операции.

34 Компьютерные программные тексты обычно чрезвычайно сложны

Компьютерные программные тексты обычно чрезвычайно сложны

Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого.

35 Но и этом случае экспертам-програмистам требуется много дней и недель,

Но и этом случае экспертам-програмистам требуется много дней и недель,

чтобы найти его. «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

36 Есть ещё одна разновидность «троянского коня»

Есть ещё одна разновидность «троянского коня»

Её особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти действия и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды его формирующие.

37 Выводы

Выводы

38 Из выше представленного следует, что компьютерную информацию следует

Из выше представленного следует, что компьютерную информацию следует

защищать от посягательств, так как с каждым днем компьютерная преступность растёт и изобретаются всё новые и новые методы хищения информации.

39 Благодарим за внимание

Благодарим за внимание

Автор: Ионова Юлия Руководитель: Фоминых Е. С.

«Компьютерная преступность»
http://900igr.net/prezentacija/obg/kompjuternaja-prestupnost-90939.html
cсылка на страницу

Терроризм

27 презентаций о терроризме
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Терроризм > Компьютерная преступность