Смекни!
smekni.com

по дисциплине «Технологии обработки и поиска экономической информации» на тему: «Компьютерные преступления, атаки и хакеры» (стр. 1 из 3)

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

ФИНАНСОВЫЙ УНИВЕРСИТЕТ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

Кафедра «Информационные технологии»

РЕФЕРАТ

по дисциплине «Технологии обработки и поиска экономической информации»

на тему: «Компьютерные преступления, атаки и хакеры».

Выполнил:

студент группы ФК 1-5

Омаров Ш.М.

Научный руководитель:

доц. Магомедов Р. М.

Москва 2010

Оглавление

1. Компьютерные преступления. 3

1.1. Джон Дрейпер. 5

1.2. Кевин Митник. 7

1.3. Роберт Таппан Моррис. 8

1.4. Кевин Поулсен. 9

1.5. Владимир Левин. 10

1.6. Джонатан Джеймс?! 11

1.7. История об атаке Адриана Ламо. 12

2. Уголовная ответственность в сфере компьютерных преступлений. 13

2.1. Неправомерный доступ к компьютерной информации (ст. 272 УК). 14

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). 14

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). 15

Список литературы: 17

Приложение. 17

Приложение 1. 18

Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующих информационные технологии для преступных целей.

1. Компьютерные преступления.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории:

1)кража компьютерного оборудования;

2)компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); 3)несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации;

4) использование компьютера для совершения противозаконных или мошеннических действий.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. Далее приведены основные из них (см. Приложение 1).

С появлением компьютеров все чаще наблюдались компьютерные атаки и преступления. В конце 70-х - начале 80-х гг. компьютерные технологии усовершенствовались настолько, что стало возможным появление персональных компьютеров или ПК, которые смогли уютно устроиться в домах и офисах. И это оказало огромное влияние на общество. С увеличением числа пользователей персональных компьютеров, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин "хакеры", популяризованный в 1983 году журналом "Newsweek", описывает пользователей, которые предпочитают проникать во "внутренности" компьютера, а не просто пользоваться им. Таких людей отличает озорство и пытливый ум, индивидуальность и сообразительность, а также страсть к компьютерам и сетям. Но, кроме того, хакеры - это кошмар для сетевых администраторов, служб безопасности и даже для ФБР.

1960-е, года зарождения хакерства. Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Отсюда они и начали называть себя хакерами. В своем реферате я обещал написать о самых известных хакерских атаках и о самих хакерах, так вот, я начну:

1.1.

Джон Дрейпер.

Один из первых хакеров и прославился, благодаря детской игрушке. Он начал свою хакерскую деятельность в конце 60-х гг., после того как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикингом" (от англ. "phreaking"). Метод Дрейпера был довольно прост. Сначала он набирал междугородный номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона. Преступная деятельность Дрейпера была раскрыта, когда телефонная компания заподозрила неладное в его счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения. Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. До ареста у Джона Дрейпера было много времени, чтобы поделиться с друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом он усовершенствовал технику Дрейпера и сконструировал "Blue box"[1] - устройство, способное воспроизводить сигналы на частотах, которые необходимы для того,

чтобы "обмануть" телефонную систему и делать бесплатные звонки. Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов. Устройства Blue Box были более сложными, чем свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером. Якобы, он хотел поговорить с Папой римским и исповедаться.

1.2.

Кевин Митник.

Как и его предшественники, Кевин Митник начал заниматься хакерством, вторгаясь в телефонные линии. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую компании Pacific Bell в Лос-Анджелесе. Вторгшись в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию. Абоненты вскоре начали жаловаться, списывая это на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал на звонки сам, иногда при этом отмачивая бестактные шутки. Но Митник на этом не остановился: он продолжал влезать в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд. В конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое быстро привело к телефонной будке, используемой Кевином Митником для звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и приговорили к трём месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока. Самый большой успех пришёл к Кевину Митнику в 1983 году, когда он совершил поистине впечатляющее деяние. В то время он был студентом южнокалифорнийского университета[2]. Используя один из университетских компьютеров, возможно, TRS-80 с 1,77-МГц процессором Zilog, Митник проник в глобальную сеть ARPANet[3], являющуюся предшественницей Internet, которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты. Проникнув в эту сеть, Митник добрался до самых защищённых компьютеров того времени, до компьютеров Пентагона. Он получил доступ ко всем файлам Министерства обороны США. В то время не было никаких следов кражи информации или порчи: Митник действовал просто из любопытства и проверял свои способности. Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки, и Кевина Митника арестовали прямо на территории университета. Он был осуждён и отбыл своё первое настоящее наказание за незаконное вторжение в компьютерную систему, проведя полгода в исправительном центре для молодёжи.