Инфоурок Информатика Научные работыНаучно-исследовательский проект "ПОИСК СПОСОБОВ ПРОФИЛАКТИКИ КИБЕРПРЕСТУПНОСТИ И БОРЬБЫ С НЕЙ""

Научно-исследовательский проект "ПОИСК СПОСОБОВ ПРОФИЛАКТИКИ КИБЕРПРЕСТУПНОСТИ И БОРЬБЫ С НЕЙ""

Скачать материал

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ

Государственное бюджетное профессиональное образовательное учреждение города Москвы «Политехнический техникум №47 имени В.Г. Фёдорова»

(ГБПОУ ПТ №47)

 

 

 

ОТКРЫТАЯ МЕЖРАЙОННАЯ КОНФЕРЕНЦИЯ

ПРОЕКТНЫХ И ИССЛЕДОВАТЕЛЬСКИХ РАБОТ

Номинация – «В науку шаг за шагом»

Вид работы – исследовательский проект

 

 

Тема: «ПОИСК СПОСОБОВ ПРОФИЛАКТИКИ

 КИБЕРПРЕСТУПНОСТИ И БОРЬБЫ С НЕЙ»

https://pp.vk.me/c626120/v626120843/3536c/CK6Ct4snHsY.jpg 

 

 

 

 

 

 

 

 

Автор проекта: Кудрявцев Александр, 1 курс (10 класс)

Руководитель работы: Теплякова Елена Владимировна, преподаватель информатики

 

 

Москва, 2017

 

Оглавление

1. ВВЕДЕНИЕ. 3

1.1 Актуальность исследования: 3

1.2. Гипотеза: способы профилактики киберпреступности и борьбы с ней. 3

1.3. Цель работы: изучить проблемы развития киберпреступности в мире и России и. 4

1.4. Задачи: 4

1.5. Объект исследования: киберпреступления. 4

1.6. Предмет исследования: поиск методов профилактики и борьбы с. 4

1.7. Методы исследования: 4

1.8. Практическая значимость результатов нашего исследования может быть. 4

1.9. Критерии результативности работы: освоение навыков исследовательской. 4

2. ИЗУЧЕНИЕ ТЕОРИИ ПО ДАННОЙ ПРОБЛЕМАТИКЕ. 4

2.1 История возникновения киберпреступлений. 4

2.2 Структура и методы атак организованной киберпреступной группы. 7

2.3 Направления киберпреступлений. 9

3.   ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ И НАУЧНЫЙ КОММЕНТАРИЙ.. 12

3.1.   Анализ криминальной ситуации в мире и РФ. 12

3.2 Статистические данные. 14

3.3 Борьба с киберпреступлениями в нашей стране. 16

3.4 Методы профилактики. 18

3.5 Программное обеспечение Microsoft для обеспечения безопасности в. 20

4.   ВЫВОДЫ.. 21

5.   ЗАКЛЮЧЕНИЕ. 21

6.     СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ.. 23

 

 


 

1. ВВЕДЕНИЕ

1.1 Актуальность исследования:

процессы глобализации, в том числе глобализации информационных технологий, предоставляют неограниченные возможности для оказания воздействия на личность и общество. Одним из негативных последствий развития информационных технологий является появление и развитие новой формы преступности – преступности в сфере высоких технологий, когда компьютеры или компьютерные сети выступают в качестве объекта преступных посягательств, а также средства или способа совершения преступления. 

Сегодня жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом безопасность тысяч пользователей может оказаться в зависимости от нескольких преступников. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей. Сайт Internet Complain Center (IC3), созданный в мае 2000 года для регистрации заявлений пользователей сети Интернет о совершенных в отношении них киберпреступлениях, 11 июня 2007 года получил миллионную жалобу об интернет-преступлении.

 

Справка:

Из Оксфордского словаря: «cyber» - «относящийся к информационным технологиям, сети Интернет, виртуальной реальности»

Из Кембриджского словаря: «cyber» - «включающий в себя использование компьютеров или относящийся к компьютерам, особенно к сети Интернет»

Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных.

1.2. Гипотеза: способы профилактики киберпреступности и борьбы с ней существуют

1.3. Цель работы: изучить проблемы развития киберпреступности в мире и России и найти способы ее профилактики.

1.4. Задачи:

1. Изучить проблемы развития киберпреступности;

2. Выделить основные разновидности киберпреступлений и кибертерроризма;

3. Провести статистический анализ

4. Систематизировать и обобщить выводы.

 

1.5. Объект исследования: киберпреступления

1.6. Предмет исследования: поиск методов профилактики и борьбы с киберпреступлениями.

1.7. Методы исследования:

·        изучение научно-популярной литературы по данной проблеме;

·        анализ и синтез полученной информации;

·        анализ правовой базы; 

·        анализ статистических данных;

·        систематизация и обобщение, выводы по проблемному вопросу.

1.8. Практическая значимость результатов нашего исследования может быть использована на уроках для передачи полученных знаний однокурсникам, с целью расширения их кругозора в области информатики и права; педагогам, для использования научных данных в своих разработках внеклассных мероприятий и для воспитания в подрастающем поколении культуры поведения в сетевом пространстве, методах профилактики правонарушений.

1.9. Критерии результативности работы: освоение навыков исследовательской деятельности и приобретение новых знаний в области информатики и права.

 

2. ИЗУЧЕНИЕ ТЕОРИИ ПО ДАННОЙ ПРОБЛЕМАТИКЕ

2.1 История возникновения киберпреступлений

Термин

В соответствии с действующим уголовным законодательством Российской Федерации под киберпреступлениями понимаются действия, совершаемые в сфере информационных процессов и посягающие на безопасность информационных действий, целью которых являются информация и компьютерные средства.

Парадокс развития людей заключается в том, что на протяжении   развития человек использовал, накапливал, передавал информацию. Непрерывный процесс информирования общества охватывает все сферы деятельности человека и государства: от решения проблем национальной безопасности, здравоохранения и управления транспортом до образования, финансов, и даже просто общения. По мере развития технологий электронных платежей, сетевого документирования, серьезный сбой локальных сетей может остановить работу корпораций и банков, что может привести к большому материальному ущербу и огромным убыткам.

История киберпреступлений - это новейшая история, которая касается всех нас. На сегодняшний день проблема киберпреступности переросла в масштабы мирового сообщества.

Благодаря рекомендациям экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое совершается с помощью системы компьютера или сети, в рамках системы компьютера или сети, или же против системы компьютера или сети. Поэтому, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.

Сегодня киберпреступность – глобальная проблема, а вредоносные программы делаются для противозаконного получения денег. Развитие интернета является одним из ключевых факторов, определивших эти перемены. Компании и простые пользователи сети уже не представляют без него, что такое обычная жизнь, и все больше финансовых операций проводятся через интернет. Киберпреступники поняли, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из сегодняшних вредоносных программ сделаны по заказу или для последующей продажи другим преступникам.

 

Кто такие хакеры и их виды

Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:

1)      Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2)      Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.

3)      Человек, способный быстро схватить суть явления.

4)      Человек, способный к быстрой разработке программ.

5)      Эксперт по определенной системе, как правило, часто использующий её.

6)      Эксперт или энтузиаст любого рода.

7)      Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.

8)      Злоумышленник, который пробует обнаружить необходимую информацию

Современное понятие «хакер» обобщает всех сетевых взломщиков и создателей компьютерных вирусов.

Виды хакеров:

Кракер - взламывает прикладное программное обеспечение, для того, чтобы получить из shareware программы (программы с ограниченной функциональностью, предназначенные, для показа пользователю возможностей полной версии) полноценной коммерческой версии. Кракер является программистом достаточно высокого уровня.

Фрикер - исследует телефонные сети для того, чтобы найти возможность звонить бесплатно. Исторически фрикерство - самый первый вид хакерской деятельности, возникший еще в 60-70-ые годы XX века. В последние годы фрикеры стали заниматься также и исследованием сетей для мобильных телефонов.

Кардер - нелегально получает номера кредитных карт и сведения об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.

Вирусописатель. Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но, тем не менее, последнее время частое распространение получают только почтовые вирусы, распространяющиеся за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.

 

2.2 Структура и методы атак организованной киберпреступной группы.

«Лаборатория Касперского», исследовав деятельность пяти киберпреступных групп, специализирующихся на финансовых преступлениях, определила следующую схему:

http://job-sbu.org/wp-content/uploads/2016/04/70.jpeg

У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они делают ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой нынешних вредоносных программ является то, что они пытаются сохранить свое присутствие на зараженной машине. Для достижения этой цели киберпреступники используют различные технологии.

На сегодняшний день некоторые преступники предпочитают проводить атаки на определенные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудная, но важно еще обеспечить этой программе работоспособность на инфицированном компьютере еще долгое время. Но если эти целевые нападения запускают, успех практически гарантирован: киберпреступники не только компенсируют все затраты на разработку и запуск атаки, но и получают большую прибыль.

Современные киберпреступники, чтобы получить желаемый результат обязаны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и инфицированные веб-страницы. Идеальным для преступников является компьютер-жертва, у которого имеется уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она будет доставлена со спам-рассылкой, или при помощи так называемых технологий drive by download при посещении пользователем зараженных интернет-сайтов.

Следующая задача киберпреступников после доставки вредоносной программы - как можно дольше сохранить ее незамеченной. Вирусописатели используют несколько технологий для увеличения «срока службы» каждой части вредоносной программы.

Важнейшая стратегическая задача, которая стоит перед любым вирусописателем, - сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее заметна программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к инфицированным компьютерам и сбора данных. Стандартные технологии маскировки программы на компьютере включают применение руткитов, блокирование системы оповещений об ошибках и окон предупреждений, выдаваемых антивирусом, маскировка увеличения размеров файлов, использование множества разнообразных упаковщиков.

Для избегания обнаружения вредоносных программ вирусописатели часто используют технологию умышленного запутывания. Полиморфизм - одна из таких технологий, она была популярна в 90-х годах, но затем фактически исчезла. В настоящее время вирусописатели вернулись к полиморфизму, однако они редко пытаются изменить код на компьютерах жертв. Вместо этого применяется «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что сильно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.

Опасность современной киберпреступности заключается в способности проникновения во все сферы жизни общества, а также в быстрой приспособляемости к новым условиям.

 

2.3 Направления киберпреступлений

Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены 3 направления компьютерных преступлений:

1)    использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;

2)    преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;

3)    преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Основные виды компьютерных преступлений:

1. Запрещенный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ часто осуществляется, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает при достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программные функции, но одновременно сохранять и прежнюю работоспособность.

3. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Обнаруживается вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

По оценке специалистов, в «обращении» находится более 100 типов вирусов. Против вирусов были приняты крайние меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы разделяются на 3 вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе), противовирусные (настроенные на обнаружение вирусов). Однако развитие этих программ пока не успевает за развитием компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с большим запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации.

Этот вид компьютерной преступности является одним из новых. Он является разновидностью запрещенного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Присвоение машинной информации, в том числе программного обеспечения, путём запрещенного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При незаконном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

 

1.     Телекоммуникационные преступления

  • Роумерское мошенничество
  • Хищение трафика
  • Незаконное оказание услуг электросвязи

 

3.     ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ И НАУЧНЫЙ КОММЕНТАРИЙ

 

3.1.   Анализ криминальной ситуации в мире и РФ.

Как показывает мировой опыт, проявление киберпреступности свойственно тем странам, которые в силу научно-технического прогресса перешли на новую – инновационную ступень своего развития. Причем число таких преступлений увеличивается пропорционально росту телекоммуникационной инфраструктуры, парка ЭВМ и общему количеству лиц, освоивших их использование.

Анализ развития криминальной ситуации в области противодействия преступности в сфере высоких технологий показывает, что основная часть противоправных деяний, выявленных в РФ относятся к категории компьютерных преступлений. Основные среди них - незаконный доступ к компьютерной информации и ее модификация, а также хищения путем использования компьютерной техники.

 

http://b1.vestifinance.ru/c/57007.b.jpg

 

3.2 Статистические данные

Материальный ущерб из-за махинаций хакеров в России за несколько лет предоставлен в этой диаграмме:         http://www.pvsm.ru/images/2014/10/15/rossiiskii-rynok-kiberprestupnosti-v-dva-raza-bolshe-venchurnogo-i-ocenivaetsya-v-2-5-mlrd-dollarov.jpg

 

Компания TNS по заказу Еврокомиссии предоставила ежегодный отчет по кибербезопасности в странах Евросоюза, составленный по результатам опроса жителей 28 стран ЕС старше 15 лет. Опрос проводился в октябре 2014 года.

Среди итогов опроса:

d1

 

У людей растут тревожные ожидания:

Две трети интернет-пользователей в ЕС волнуются на счет кражей личных данных (68%) и переживают о возможном заражении устройства вредоносным ПО (66%). Более половины боятся стать жертвой банковского мошенничества (63%); боятся взлома социальных сервисов или электронной почты (60%), опасаются случайно обнаружить детскую порнографию (52%).

 

threats

 

Я задался вопросом, кого чаще всего атакуют хакеры? И вот я наконец-то нашел ответ:

http://www.groteck.ru/attachments/news01/85093/4e8d538d2065463f7f218cde5151427b.jpg

Со статистическими данными мы закончим.

 

3.3 Борьба с киберпреступлениями в нашей стране.

А как обстоят дела в Российской Федерации?

В России, как отметил сотрудник Управления «К» МВД РФ Валерий Стеклов на III международной конференции «Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие. AntiFraud Russia — 2012», эта доля близка к 85%

 В октябре 2012 года в Уфе получили реальные сроки участники группы скиммеров (мошенников, совершающих кражи с карточных счетов путем перехвата реквизитов платежных карт, для чего используются специальные устройства). Этот прецедент, насколько нам известно, стал первым в России в отношении высокотехнологичного хищения средств с карточных счетов, которое в последнее время получило очень большое распространение. Кроме того, данный вид мошенничества весьма трудно доказуем.

Заметных успехов в 2012 году достигло и Управление «К» МВД РФ. В феврале была арестована банда мошенников, которые для кражи со счетов частных лиц использовали методы фишинга, заманивая жертву на поддельный сайт банка, где и перехватывались реквизиты. В марте обезвредили крупную банду, совершавшую многомиллионные хищения со счетов клиентов десятков российских банков, в том числе Сбербанка и ВТБ. А в июне после десяти месяцев кропотливой оперативной работы была задержана одна из крупнейших в мире бот-сетей «Оригами». Ее организаторы, известные в определенных кругах, как Гермес и Араши, арестованы. Данная бот-сеть использовалась в том числе и для хищения денежных средств со счетов как предприятий, так и частных лиц. Очень большое количество преступлений было раскрыто совместными усилиями с компаниями, которые занимаются сбором юридически значимых доказательств различных кибермошенничеств. Самой известной среди них является Group-IB.

Противостояние между авторами вредоносного и антивирусного ПО сравнивают с битвой снаряда и брони. Сейчас, как отмечают очень многие специалисты, последние все же отстают. Именно по этой причине злоумышленникам удается внедрять на ПК своих жертв вредоносы, которые и похищают аутентификационную информацию, позволяя совершать кражи. Никуда не делись и уязвимости, эксплуатируемые преступниками.

Кроме того, злоумышленники используют всякого рода манипулятивные средства, которым трудно противостоять. Да и внедрение всех методологий противодействия все равно не дает полной защиты. Как показывает практика компаний, осуществляющих аудит информационной безопасности, в организациях, где внедрен стандарт ISO 27001, в 50% случаев персонал идет на поводу у злоумышленников. Другое дело, что там, где аудита нет, данная величина составляет уже 95%. По данным исследований, проведенных Group-IB (www.group-ib.ru / list / 176-news /? view=article&id=817), около 92% ссылок, представленных в ТОП-10 страниц в поисковиках Yandex и Google, могут нанести пользователям вред, в том числе привести к утрате конфиденциальной информации. Если эти данные перевести в абсолютные цифры применительно к пользователям услуги интернет-банкинга, то риску утраты конфиденциальной информации, в том числе данных, необходимых для авторизации в системах интернет-банкинга, потенциально могут быть подвержены до 397,4 тыс. пользователей ежемесячно.У нас ведется суровое противостояние между правоохранительными органами и киберпреступниками, мы вам представим одни из методов борьбы и профилактики против хакеров, чтобы помочь в противостоянии победить киберпреступников.

Методы борьбы

    Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств). Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

         Задачи управления «К»:

* борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ);
* выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);
* выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

* выявление использования подложных кредитных карт (ст. 159 УК РФ);
* борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ);

* выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ);

* борьба с незаконным оборотом радиоэлектронных и специальных технических средств (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ).

 

3.4 Методы профилактики

- Условия, исключающие роумерское мошенничество

  • Отказ от просьб неизвестных лиц приобрести для них SIM-карты по вашим документам
  • Не копировать SIM-карты
  • Отсутствие физического доступа посторонних лиц к телефону и SIM-карте

Необходимо знать: копирование SIM-карт, в большинстве известных случаев, происходило за пределами РФ, когда потерпевшие оставляли их без присмотра в гостиницах и других местах проживания и отдыха.  

Как уберечь детей от недостоверной информации

  • Начинайте, когда дети еще маленькие.
  • Развивайте у них навыки критического мышления, объясните им, что в Интернете не вся информация правдива.
  • Научите детей проверять найденную в Интернете информацию по другим источникам.
  • Научите детей различным способам поиска.

- Как избежать нежелательных материалов

  • Поговорите с детьми о недопустимости вражды между людьми и о расизме.
  • Поговорите с детьми о религии, убедите их уважать верования других людей.
  • Научите детей распознавать материалы ненавистнического содержания, и избегать их.
  • Используйте фильтры, блокирующие нежелательное содержание.
  • Объясните детям нехотение использования ненормативной лексики.
  • Относитесь к программным средствам защиты как к дополнительным элементам контроля.
  • Не распространяй информацию о себе и своих родителях: видео, фото, адреса, телефоны, номер школы, состояние доходов семьи и т.п.
  • Помни, если ты общаешься в Интернете, тот, с кем ты состоишь в переписке, не всегда говорит правду, называя свой возраст, пол и т.п.
  • Не отсылай свои фото незнакомому человеку, потому что неизвестно как их могут использовать.
  • Не регистрируйся на сайтах знакомств для взрослых.
  • Предупреждай родителей или друзей о своих с глазу на глаз встречах с другом по переписке в Интернете. Если ты договорился о встрече с Интернет–другом, избегай безлюдных мест и позднего времени. Никогда не иди в гости к незнакомым людям.

«Виртуальный друг» опасен, прежде всего, своей анонимностью!

   Единственная панацея от опасностей анонимной «дружбы» - обучение детей тематическому общению! И возможность родительского контроля за пребыванием школьников на детских ресурсах.

- Как вести себя в Интернете

  • Игнорируй, не отвечай на ненормативную лексику, неприличные предложения, о подозрительных и неприличных сообщениях немедленно скажи учителю, родителям или администрации Интернет–кафе (если ты там находишься).
  • Не употребляй ненормативную лексику, не оскорбляй других, не представляйся старшим кем ты являешься.
  • Не совершай противозаконных действий в интернете. Помни – это наказуемо Законом!
  • Не заходи на порнографические сайты, так как они распространяют опасные вирусы и вредоносные программы, способные испортить твой компьютер.
  • Согласуй с родителями время работы на компьютере. Помни, что многочасовое сидение у компьютера вредно для здоровья и психики.
  • Получая сообщения и привлекательные предложения на мобильный телефон или по Интернету, имей в виду, что они часто являются неправдивыми. Родители потеряют кучу денег.

3.5 Программное обеспечение Microsoft для обеспечения безопасности в Интернете

  • Windows XP (операционная система) со встроенным межсетевым экраном
  • Развитые функции родительского контроля в Windows Vista
  • Internet Explorer 7, 8 (браузер) с фильтром, предотвращающим мошенничество (антифишинговый фильтр) – скачивается бесплатно
  • Windows Defender – средство против шпионских программ – скачивается бесплатно
  • Средство для удаления вирусов Malicious Software Removal Tool – работает удаленно, бесплатно

Первоочередные шаги для повышения безопасности

  • Регулярно скачивайте обновления для программного обеспечения.
  • Настройте межсетевой экран для фильтрации нежелательного содержания и для доступа к проверенным сайтам.
  • Установите антивирусное и антишпионское программное обеспечение.
  • Установите спам-фильтр (например, в Outlook)

·  Не открывайте писем от пользователей, которых вы не знаете.

 

4.     ВЫВОДЫ

Таким образом, мы рекомендуем пользователям сети обезопасить себя от хакеров и помогать их поимки различными сведениями,  если они у вас появятся, предоставляя их полиции и не стоит самим становится киберпреступником, а иначе вас будет преследовать полиция и, в конце концов, посадит вас.

 

 

5.     ЗАКЛЮЧЕНИЕ

Итак, тема исследования нами раскрыта. Цель и задачи поиска реализованы. Гипотеза исследования подтвердилась. Борьба идет, методы профилактики есть, но все это тормозит из-за:

1.     Трудности сбора доказательств совершения противоправных действий в телекоммуникационных сетях, ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления.

2.     Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.

3.     Из-за отсутствия межгосударственных договоренностей по предоставлению необходимой информации противоположной стороне и несоответствия законодательных систем.

 


 

6.      СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ

1.     Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. - 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. - М.: ООО «Издательство Астрель», 2003. - 272 с.

2.     Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. - М.: Дрофа, 2001. - 272 с.

3.     Макарова Н.В. Информатика ИКТ. Учебник 10-11кл.. - СПб.: Питер, 2007. – 224 с.: ил

Законы и иные нормативные акты

4.     Конституция Российской Федерации: офиц. текст / Российская Федерация. — Ростов-на-Дону: Феникс, 2004. — 48 с.

5.     Уголовный кодекс Российской Федерации: федер. закон принят Гос. Думой 24 мая 1996 г.: по состоянию на 5 мая 2005 г. / Российская Федерация. М.: Омега-Л, 2005. - 176 с.

6.     Об информации, информатизации и защите информации: федер. закон: принят Гос. Думой 25 января 1995 г.: одобрен Советом Федерации 10 февраля 1995 года. / Российская Федерация. — «Собрание законодательства РФ». 20 февраля 1995. - № 8. - Ст. 609.

7.     Об участии в международном информационном обмене: федер. закон: принят Гос. Думой 5 июня 1996 г.: одобрен Советом Федерации 10 февраля 1995 года. / Российская Федерация. «Собрание законодательства РФ». - 8 июля 1996. - № 28. - Ст. 3347.

Документы международных организаций.

8.     Модельный уголовный кодекс для государств участников Содружества Независимых Государств. Рекомендательный законодательный акт Электронный ресурс. - Доступно из URL: http://www.iacis.ru/docs.ru [Дата обращения: 08.02.2004 г.]

9.     Окинавская Хартия глобального информационного сообщества Electronic resource. Доступно из URL: http://www.internet-law.ru/intlaw/laws/okinava.htm [Дата обращения: 03.05.2003]

 

Интернет-ресурсы:

·        http://d-russia.ru/issledovanie-evrokomissii-90-evropejcev-ne-xotyat-raskryvat-personalnuyu-informaciyu-v-internete.html

·        http://berezniki.16mb.com/kiber.htm

·        https://ru.wikipedia.org

·        http://www.copywriter-yastrebova.com/антихакер-интернет-войны/

·        http://www.mobiledevice.ru/69969-haker-anonymous-kevin-mitnik-kevin-poulsen-adrian-lamo.aspx

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Научно-исследовательский проект "ПОИСК СПОСОБОВ ПРОФИЛАКТИКИ КИБЕРПРЕСТУПНОСТИ И БОРЬБЫ С НЕЙ"""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Семейный психолог

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 672 258 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 21.03.2017 22484
    • DOCX 662.8 кбайт
    • 224 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Теплякова Елена Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Теплякова Елена Владимировна
    Теплякова Елена Владимировна
    • На сайте: 7 лет и 1 месяц
    • Подписчики: 1
    • Всего просмотров: 29414
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Компьютерная грамотность для пенсионеров

36 ч. — 180 ч.

от 1580 руб. от 940 руб.
Подать заявку О курсе
  • Этот курс уже прошли 24 человека

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 19 регионов
  • Этот курс уже прошли 70 человек

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 14 регионов
  • Этот курс уже прошли 76 человек

Мини-курс

Семантическое ядро: теория и практика сбора

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Искусство в контексте современности

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Неорганическая химия

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 14 регионов