SlideShare a Scribd company logo
Комп’ютерні злочини умовно поділяються на дві великі
категорії-злочини,пов’язані із втручанням у роботу
комп’ютера, і злочини, що використовують комп’ютери як
технічні засоби .
Основні види злочинів ,пов’язаних із
втручанням у роботу комп’ютерів:
•Несанкціонований доступдо інформаціїна комп’ютері;
•Введення в програмне забезпечення “Логічних бомб”, які
спрацьовуютьу разі виконання певних умов та частково або повністю
виводять з ладу комп’ютерну систему;
•Розробката поширення комп’ютерних вірусів;
•Злочинна недбалістьпід час розробки,виготовлення та експлуатації
програмного забезпечення;
•Підробката розкраданнякомп’ютерної інформації;
•Розміщення в мережах матеріалів;
Класифікація комп’ютерних порушників
ТИП ПОРУШНИКІВ МЕТА ЗЛОЧИНУ
• Хакери - власне задоволення без матеріальної вигоди
•Шпигуни-одержання інформації,що може бути
використана з якось політичною метою
•Терористи-шантаж
•Промислові шпигуни-крадіжка промислових
секретів,матеріальна вигода конкурентів
•Професійні злочинці-одержання особистої фінансової
вигоди
Серед цілей переслідування порушниками,
визначають :
•Цікавість
•Вандалізм
•Помста
•Фінансову вигоду
•Конкурентну вигоду
•Збір інформації
•Військову або політичну вигоду
Усі коди, що характеризують комп'ютерні злочину,
мають ідентифікатор, який з літери Q. Для
характеристики злочинів можна використовувати до п'яти
кодів, розміщених у порядку спаду значимості досконалого.
>QA - несанкціонованийдоступ і перехоплення;
>QAH - комп'ютернийабордаж;
>QAI – перехоплення;
>QAT - крадіжкачасу;
QAZ - інші види несанкціонованого доступуі перехоплення;
>QD - зміна комп'ютернихданих;
>QUL - логічна бомба;
>QDT - троянського коня;
>QDV - комп'ютерний вірус;
>QDW - комп'ютернийхробак;
>QDZ - інші види зміни даних;
>QF - комп'ютернешахрайство;
>QFC - шахрайство з банкоматами;
>QFF - комп'ютерна підробка;
>QFG – шахрайство.
Посилання на джерело
Цей вид комп’ютерної злочинності є одним з найбільш свіжих.
Він є різновидом несанкціонованого доступу з тією різницею, що
користуватися ним може, як правило, не сторонній користувач, а сам
розробник, причому має високу кваліфікацію. Ідея злочину полягає в
підробці вихідної інформації комп’ютерів з метою імітації
працездатності великих систем, складовоючастиноюякихє комп’ютер.
При досить спритно виконаної підробці найчастіше вдається
здати замовнику свідомо несправну продукцію. До підробці інформації
можна віднести також підтасовування результатів виборів, голосувань,
референдумів тощо Адже якщо кожен голосує не може переконатися, що
його голос зареєстрований правильно, то завжди можливо внесення
перекручувань у підсумкові протоколи. Природно, що підробка інформації
може переслідувати й інші цілі.
Посилання на джерело
Об’єктивнасторонацих злочинів виявляєтьсяв активнихдіях.
Порушення правилексплуатаціїЕОМ (комп’ютерів), автоматизованих
систем, комп’ютернихмереж чи мереж електрозв’язкуабо порядкучи
правилзахистуінформації,яка в них оброблюється (ст. 363)може
вчинятися шляхом злочинної бездіяльності.
Об’єктивна сторона злочинів, про які йдеться у статтях361,
362, 363, 363¹КК, передбачає не тільки вчинення суспільно-небезпечного
діяння, а й настання суспільно небезпечнихнаслідків. Тож склади цих
комп’ютернихзлочинів є матеріальними.Склади злочинів, зазначениху
статтях361¹і 361² КК, сформульованозаконодавцемяк формальні.
Кваліфікуючіознакизлочинів у сфері використання ЕОМ
(комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку є
вчинення таких діянь:
1) повторно;
2) за попередньою змовою групою осіб;
3) заподіянням значної шкоди (ч. 2 ст. 361, ч. 2 ст. 361¹, ч. 2 ст. 361², ч. З ст.
362, ч. 2 ст. 363¹ КК).
Посилання на джерело
Брандмауери.
Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що
розташована між буквами й захищає їх від пожежі. Якщо вогонь вируватиме зовні
то така стіна не дозволить йому досягти будинку. В комп'ютерній мережі
брандмауером називати програмне та апаратне забезпечення, яке захищає
локальну мережу від небезпек. Брандмауер розташовують між локальною
мережею та Інтернетом або між окремими ланками локальної мережі. Він
відстежує й аналізує весь потік пакетів з даними що надходить до нього, і
пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не
може потрапити до локальної мережі. Корпоративні брандмауери, що
застосовуються в мережах підприємств та установ складаються з апаратного
та програмного забезпечення, завдяки чому вони надійно захищають внутрішні
мережі. Для захисту домашніх комп'ютерів використовують так звані персональні
брандмауери, які зазвичай реалізовані у вигляді програм.
Вибір домашнього брандмауера.
Брандмауер потрібний у будь-якій локальній мережі, в тому числі й у
домашній. Вже зараз у вас є можливість ознайомитися з відомостями про наявне
програмне забезпечення на відповідних сайтах.
Посилання на джерело
Троянськіконі.
Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам
може надійти електронною поштою лист, де буде сказано, що програма, яка
знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її
на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають
хакерам доступ до системи, можуть спричинити руйнування інших та
виконання інших програм. Перевантаження сайту або мережі. Генеруючи
багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє
робоче навантаження внаслідок чого цей сайт або мережа не можуть
нормально функціонувати.
Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли
користувач зводить у браузері адресу якогось сайту, його спрямовують до
зовсім іншого сайту. Іноді на такому альтернативному сайті міститься
негативна інформація про власника того сайту, який збирався відвідати
користувач. Аналіз пакетів. За допомогою спеціальної програми хакер читає
певну інформацію що міститься у пакетах, які передаються мережею. Загалом
програми - аналізатори пакетів призначені для контролю за мережею, проте
вони ж використовуються хакерами для несанкціонованого збирання інформації.
Посилання на джерело
Вірусита хробаки.
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер
чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види
таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних
організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не
можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої
про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жодним
чином себе не викриваючи, і лише після настання певної дати чи події активізується та
завдає шкоди комп'ютерній системі.
Хробаки.
Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на
відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки
передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні
їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли.
Найбільш нищівний з усіх хробаків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над
інформаційними системами. Навіть найменш шкідливі з цих програм можуть призвести
до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів.
Так, вірус Melissa, перший з тих, що атакували системи електронної пошти, з моменту
своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині щорічно з'являються
тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.
Посилання на джерело
Спам.
Спамом називають небажану електронну пошту, тобто пошту, що
надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення
мільйонам людей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі
спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони
доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних
та інших небажаних повідомлень, які призводять до перенавантаження мережних
каналів та зайвих витрат дискового простору. І хоча повністю припинити
надходження спаму досить важко, існують методи, що дозволяють істотно
зменшити його кількість.
Люди отримують спам з різних причин. Проте часто вони самі є винуватцями
того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не
сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери
використовують спеціальні програми-павуки, які обстежують Веб і відшукують всі
адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви
вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму.
Посилання на джерело
- "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою
перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) відбиває можливість збору інформації,
необхідної для отримання основних даних, зокрема про технологію її проходження в
системі;
- "Прибирання сміття" (scavening) характеризує пошук даних, залишених
користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й
електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і
збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант
вимагає дослідження даних, залишених у пам'яті машини;
- Метод прямування "За дурням" (piggbacking), що характеризує
несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його
суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою
на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де
знаходиться термінал, то, дочекавшись законного користувача, можна пройти у
двері приміщення разом з ним;
- Метод"За хвіст" (between the lines entry), використовуючиякий можна
підключатисядо лінії зв'язкузаконного користувача і, здогадавшись, коли
останній закінчитьактивнийрежим, здійснюватидоступ до системи;
- Метод«Неспішного вибору"(browsing).У цьому випадкунесанкціонований
доступ до баз даних і файлів законного користувача здійснюється шляхом
знаходженняслабкихмісць в захисті систем. Одного разувиявившиїх,
зловмисник може спокійночитатиі аналізуватиміститьсяв системі
інформацію, копіюватиїї, повертатися до неї в міру необхідності;
- Метод"Пошук пролому"(trapdoorentry), при якому використовуються
помилкичи невдачі в логіці побудовипрограми. Виявлені проломиможуть
експлуатуватисянеодноразово;
- Метод"Люк"(trapdoor),що є розвиткомпопереднього. У знайденій "дірки"
програма"розривається",і туди вставляється певне число команд. У міру
необхідності"люк" відкривається, а вбудовані
команди автоматичноздійснюютьсвоє завдання;
- Метод"Маскарад"( masquerading) . У цьому випадку
зловмисник з використаннямнеобхідних засобів проникає в
комп'ютернусистему, видаючисебе за законногокористувача;
- Метод«Містифікація»( spoofing ), який використовується
при випадковомупідключенні "чужої" системи. Зловмисник,
формуючиправдоподібні відгуки,може підтримуватиоману
помилковопідключивсякористувачапротягомякогосьпроміжкучасу
і отримуватидеяку корисну для нього інформацію,наприкладкодом
користувача.
комп'ютерні злочини

More Related Content

What's hot

Computer virus
 Computer virus Computer virus
Computer virus
Kawsar Ahmed
 
Пошук максимального елемента в масиві
Пошук максимального елемента в масивіПошук максимального елемента в масиві
Пошук максимального елемента в масивіЗоя Муляр
 
Hackers and cyber crimes
Hackers and cyber crimesHackers and cyber crimes
Hackers and cyber crimes
Sweta Kumari Barnwal
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
Prakashchand Suthar
 
What is malware
What is malwareWhat is malware
What is malware
Malcolm York
 
Cyber security
Cyber securityCyber security
Cyber security
SaurabhKaushik57
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
Arnab Singha
 
SQL Slammer Worm
SQL Slammer WormSQL Slammer Worm
SQL Slammer Worm
Sharklover92
 
I Heart Stuxnet
I Heart StuxnetI Heart Stuxnet
I Heart Stuxnet
Gil Megidish
 
Урок 09 - Підсумковий урок з тем «Кодування даних. Апаратно-програмне забез...
Урок 09 -  Підсумковий урок з тем «Кодування даних. Апаратно-програмнезабез...Урок 09 -  Підсумковий урок з тем «Кодування даних. Апаратно-програмнезабез...
Урок 09 - Підсумковий урок з тем «Кодування даних. Апаратно-програмне забез...
Misha Kokhanych
 
MOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITYMOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITY
JASHU JASWANTH
 
Packet Sniffing
Packet SniffingPacket Sniffing
Packet Sniffing
guestfa1226
 
Packet sniffing in LAN
Packet sniffing in LANPacket sniffing in LAN
Packet sniffing in LAN
Arpit Suthar
 
All about Hacking
All about HackingAll about Hacking
All about Hacking
Madhusudhan G
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
Aakash Baloch
 
AP Micro Income Inequality
AP Micro Income InequalityAP Micro Income Inequality
AP Micro Income Inequality
MrRed
 
Cyber security
Cyber securityCyber security
Cyber security
ChethanMp7
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
karanwayne
 
23c3 Bluetooth hacking revisited
23c3 Bluetooth hacking revisited23c3 Bluetooth hacking revisited
23c3 Bluetooth hacking revisited
Thierry Zoller
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
Yasir Nafees
 

What's hot (20)

Computer virus
 Computer virus Computer virus
Computer virus
 
Пошук максимального елемента в масиві
Пошук максимального елемента в масивіПошук максимального елемента в масиві
Пошук максимального елемента в масиві
 
Hackers and cyber crimes
Hackers and cyber crimesHackers and cyber crimes
Hackers and cyber crimes
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
What is malware
What is malwareWhat is malware
What is malware
 
Cyber security
Cyber securityCyber security
Cyber security
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
SQL Slammer Worm
SQL Slammer WormSQL Slammer Worm
SQL Slammer Worm
 
I Heart Stuxnet
I Heart StuxnetI Heart Stuxnet
I Heart Stuxnet
 
Урок 09 - Підсумковий урок з тем «Кодування даних. Апаратно-програмне забез...
Урок 09 -  Підсумковий урок з тем «Кодування даних. Апаратно-програмнезабез...Урок 09 -  Підсумковий урок з тем «Кодування даних. Апаратно-програмнезабез...
Урок 09 - Підсумковий урок з тем «Кодування даних. Апаратно-програмне забез...
 
MOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITYMOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITY
 
Packet Sniffing
Packet SniffingPacket Sniffing
Packet Sniffing
 
Packet sniffing in LAN
Packet sniffing in LANPacket sniffing in LAN
Packet sniffing in LAN
 
All about Hacking
All about HackingAll about Hacking
All about Hacking
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
AP Micro Income Inequality
AP Micro Income InequalityAP Micro Income Inequality
AP Micro Income Inequality
 
Cyber security
Cyber securityCyber security
Cyber security
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
23c3 Bluetooth hacking revisited
23c3 Bluetooth hacking revisited23c3 Bluetooth hacking revisited
23c3 Bluetooth hacking revisited
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 

Similar to комп'ютерні злочини

Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
Дмитрий Люкшин
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
Ковпитська ЗОШ
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Lida9
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
Pasha Boyko
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамKKsunder
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxКомп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
ssuser8e938c
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
Liliya_Zbarovska
 

Similar to комп'ютерні злочини (20)

Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Детям
ДетямДетям
Детям
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Razdel13
Razdel13Razdel13
Razdel13
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусам
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxКомп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
 
zahyst
zahystzahyst
zahyst
 

More from Helen2015

Stem steam sream
Stem steam sreamStem steam sream
Stem steam sream
Helen2015
 
Ingenerniy tigden.pptx
Ingenerniy tigden.pptxIngenerniy tigden.pptx
Ingenerniy tigden.pptx
Helen2015
 
10 pravil interneta
10 pravil interneta10 pravil interneta
10 pravil interneta
Helen2015
 
квест
квестквест
квест
Helen2015
 
9 класс интернет
9 класс интернет9 класс интернет
9 класс интернет
Helen2015
 
урок 4 excel
урок 4 excelурок 4 excel
урок 4 excel
Helen2015
 
Корисні ресурси для вивчення біології
Корисні ресурси для вивчення біологіїКорисні ресурси для вивчення біології
Корисні ресурси для вивчення біології
Helen2015
 
Pedrada fevral 2015
Pedrada fevral 2015Pedrada fevral 2015
Pedrada fevral 2015
Helen2015
 
Teorya i praktika
Teorya i praktikaTeorya i praktika
Teorya i praktika
Helen2015
 

More from Helen2015 (9)

Stem steam sream
Stem steam sreamStem steam sream
Stem steam sream
 
Ingenerniy tigden.pptx
Ingenerniy tigden.pptxIngenerniy tigden.pptx
Ingenerniy tigden.pptx
 
10 pravil interneta
10 pravil interneta10 pravil interneta
10 pravil interneta
 
квест
квестквест
квест
 
9 класс интернет
9 класс интернет9 класс интернет
9 класс интернет
 
урок 4 excel
урок 4 excelурок 4 excel
урок 4 excel
 
Корисні ресурси для вивчення біології
Корисні ресурси для вивчення біологіїКорисні ресурси для вивчення біології
Корисні ресурси для вивчення біології
 
Pedrada fevral 2015
Pedrada fevral 2015Pedrada fevral 2015
Pedrada fevral 2015
 
Teorya i praktika
Teorya i praktikaTeorya i praktika
Teorya i praktika
 

комп'ютерні злочини

  • 1.
  • 2. Комп’ютерні злочини умовно поділяються на дві великі категорії-злочини,пов’язані із втручанням у роботу комп’ютера, і злочини, що використовують комп’ютери як технічні засоби . Основні види злочинів ,пов’язаних із втручанням у роботу комп’ютерів: •Несанкціонований доступдо інформаціїна комп’ютері; •Введення в програмне забезпечення “Логічних бомб”, які спрацьовуютьу разі виконання певних умов та частково або повністю виводять з ладу комп’ютерну систему; •Розробката поширення комп’ютерних вірусів; •Злочинна недбалістьпід час розробки,виготовлення та експлуатації програмного забезпечення; •Підробката розкраданнякомп’ютерної інформації; •Розміщення в мережах матеріалів;
  • 3. Класифікація комп’ютерних порушників ТИП ПОРУШНИКІВ МЕТА ЗЛОЧИНУ • Хакери - власне задоволення без матеріальної вигоди •Шпигуни-одержання інформації,що може бути використана з якось політичною метою •Терористи-шантаж •Промислові шпигуни-крадіжка промислових секретів,матеріальна вигода конкурентів •Професійні злочинці-одержання особистої фінансової вигоди
  • 4. Серед цілей переслідування порушниками, визначають : •Цікавість •Вандалізм •Помста •Фінансову вигоду •Конкурентну вигоду •Збір інформації •Військову або політичну вигоду
  • 5. Усі коди, що характеризують комп'ютерні злочину, мають ідентифікатор, який з літери Q. Для характеристики злочинів можна використовувати до п'яти кодів, розміщених у порядку спаду значимості досконалого. >QA - несанкціонованийдоступ і перехоплення; >QAH - комп'ютернийабордаж; >QAI – перехоплення; >QAT - крадіжкачасу; QAZ - інші види несанкціонованого доступуі перехоплення; >QD - зміна комп'ютернихданих; >QUL - логічна бомба; >QDT - троянського коня; >QDV - комп'ютерний вірус; >QDW - комп'ютернийхробак; >QDZ - інші види зміни даних; >QF - комп'ютернешахрайство; >QFC - шахрайство з банкоматами; >QFF - комп'ютерна підробка; >QFG – шахрайство. Посилання на джерело
  • 6. Цей вид комп’ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію. Ідея злочину полягає в підробці вихідної інформації комп’ютерів з метою імітації працездатності великих систем, складовоючастиноюякихє комп’ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію. До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи. Природно, що підробка інформації може переслідувати й інші цілі. Посилання на джерело
  • 7.
  • 8. Об’єктивнасторонацих злочинів виявляєтьсяв активнихдіях. Порушення правилексплуатаціїЕОМ (комп’ютерів), автоматизованих систем, комп’ютернихмереж чи мереж електрозв’язкуабо порядкучи правилзахистуінформації,яка в них оброблюється (ст. 363)може вчинятися шляхом злочинної бездіяльності. Об’єктивна сторона злочинів, про які йдеться у статтях361, 362, 363, 363¹КК, передбачає не тільки вчинення суспільно-небезпечного діяння, а й настання суспільно небезпечнихнаслідків. Тож склади цих комп’ютернихзлочинів є матеріальними.Склади злочинів, зазначениху статтях361¹і 361² КК, сформульованозаконодавцемяк формальні. Кваліфікуючіознакизлочинів у сфері використання ЕОМ (комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку є вчинення таких діянь: 1) повторно; 2) за попередньою змовою групою осіб; 3) заподіянням значної шкоди (ч. 2 ст. 361, ч. 2 ст. 361¹, ч. 2 ст. 361², ч. З ст. 362, ч. 2 ст. 363¹ КК). Посилання на джерело
  • 9. Брандмауери. Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між буквами й захищає їх від пожежі. Якщо вогонь вируватиме зовні то така стіна не дозволить йому досягти будинку. В комп'ютерній мережі брандмауером називати програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі. Корпоративні брандмауери, що застосовуються в мережах підприємств та установ складаються з апаратного та програмного забезпечення, завдяки чому вони надійно захищають внутрішні мережі. Для захисту домашніх комп'ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм. Вибір домашнього брандмауера. Брандмауер потрібний у будь-якій локальній мережі, в тому числі й у домашній. Вже зараз у вас є можливість ознайомитися з відомостями про наявне програмне забезпечення на відповідних сайтах. Посилання на джерело
  • 10. Троянськіконі. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм. Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати. Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач. Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами для несанкціонованого збирання інформації. Посилання на джерело
  • 11. Вірусита хробаки. Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жодним чином себе не викриваючи, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі. Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хробаків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів. Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над інформаційними системами. Навіть найменш шкідливі з цих програм можуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів. Так, вірус Melissa, перший з тих, що атакували системи електронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині щорічно з'являються тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000. Посилання на джерело
  • 12. Спам. Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам людей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів та зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його кількість. Люди отримують спам з різних причин. Проте часто вони самі є винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери використовують спеціальні програми-павуки, які обстежують Веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму. Посилання на джерело
  • 13. - "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу; - "Відкачування даних" (data leakage) відбиває можливість збору інформації, необхідної для отримання основних даних, зокрема про технологію її проходження в системі; - "Прибирання сміття" (scavening) характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини; - Метод прямування "За дурням" (piggbacking), що характеризує несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти у двері приміщення разом з ним;
  • 14. - Метод"За хвіст" (between the lines entry), використовуючиякий можна підключатисядо лінії зв'язкузаконного користувача і, здогадавшись, коли останній закінчитьактивнийрежим, здійснюватидоступ до системи; - Метод«Неспішного вибору"(browsing).У цьому випадкунесанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом знаходженняслабкихмісць в захисті систем. Одного разувиявившиїх, зловмисник може спокійночитатиі аналізуватиміститьсяв системі інформацію, копіюватиїї, повертатися до неї в міру необхідності; - Метод"Пошук пролому"(trapdoorentry), при якому використовуються помилкичи невдачі в логіці побудовипрограми. Виявлені проломиможуть експлуатуватисянеодноразово; - Метод"Люк"(trapdoor),що є розвиткомпопереднього. У знайденій "дірки" програма"розривається",і туди вставляється певне число команд. У міру необхідності"люк" відкривається, а вбудовані команди автоматичноздійснюютьсвоє завдання;
  • 15. - Метод"Маскарад"( masquerading) . У цьому випадку зловмисник з використаннямнеобхідних засобів проникає в комп'ютернусистему, видаючисебе за законногокористувача; - Метод«Містифікація»( spoofing ), який використовується при випадковомупідключенні "чужої" системи. Зловмисник, формуючиправдоподібні відгуки,може підтримуватиоману помилковопідключивсякористувачапротягомякогосьпроміжкучасу і отримуватидеяку корисну для нього інформацію,наприкладкодом користувача.