Referatai

Kompiuteriniai nusikaltimai ir virusinės programos

9.0   (3 atsiliepimai)
Kompiuteriniai nusikaltimai ir virusinės programos 1 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 2 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 3 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 4 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 5 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 6 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 7 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 8 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 9 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 10 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 11 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 12 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 13 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 14 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 15 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 16 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 17 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 18 puslapis
Kompiuteriniai nusikaltimai ir virusinės programos 19 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

Įvadas Per pastaruosius penkiasdešimt metų sparčiai besivystančios informacinės technologijos, ženkliai įtakojo tiek kasdieninį, tiek visuomeninį gyvenimą. Atsiradusios naujos informacijos perdavimo bei komunikacijos galimybės, naudojant skaitmeninius technologinius išradimus, tapo lengvai prieinamos kone kiekvienam individui. Šiuo metu informacinės technologijos plačiai taikomos įvairiose srityse, tokiose kaip ekonomika, švietimas, laisvalaikio praleidimo formos, administravimas bei valdymas ir t.t. Tuo būdu visuomenė tampa vis labiau priklausoma nuo kompiuterinių sistemų. Informacinių technologijų įtaka įvairioms bendrabūvio sferoms yra akivaizdi, tačiau iškyla problema — kaip informacinės technologijos įtakoja šias sferas. Padidėję informacijos kiekiai, srautai bei prieinamumas prie jos atveria vis daugiau iki tol neegzistavusių galimybių ir perspektyvų. Tačiau spartus informacinių technologijų vystymasis atneša ne tik pozityvius vaisius, kartu atsiranda ir tam tikri negatyvūs padariniai. Informacinės technologijos taip pat atvėrė duris antisocialiems bei nusikalstamiems veiksmams, kurie anksčiau nebuvo įmanomi. Skaitmeninės sistemos, įstatymų laužytojams pasiūlė naujų galimybių, jos sukūrė visiškai naują terpę, kurioje tradiciniai nusikaltimai gali būti atliekami netradiciniais būdais. Sparti kompiuterinio tinklo plėtra padidino įvairių sistemų pasiekiamumą ir tuo pačiu jų pažeidžiamumą. Tokiu būdu informacinių technologijų pagalba padarytų nusikaltimų pasekmės gali sukelti rimtų problemų tiek ekonominėje, tiek individų saugumo srityje. Pasaulinėje praktikoje šiai problemai skiriama pakankamai daug dėmesio. Tai galima spręsti iš informacijos gausos, šia tema pateikiamos Interneto tinklapiuose. Ši problema ypač aktuali labiausiai kompiuterizuotoms šalims. Lietuvoje sprendžiant problemą, susijusią su informacinių technologijų nusikaltimais, yra jau priimti kai kurie įstatymai, kuriuose yra numatyta atsakomybė už tokio pobūdžio nusikaltimus. Tačiau statistinių duomenų apie įvykdytus nusikaltimus šioje sferoje kol kas nėra sukaupta, kas apsunkina šios problemos pasireiškimo Lietuvoje analizę. Referato tikslas: išnagrinėti informacinių technologijų įtakos įvairioms bendrabūvio sferoms problemos aspektą — kaip informacinės technologijos įtakoja nusikaltimų sferą. 1. Kompiuteriniai Tinklai Pagal naudojimo paskirtį kompiuterių tinklas gali būti: 1) uždarasis (private network), aptarnaujantis konkrečios organizacijos informacinius mainus. 2) viešasis (public network), už nustatytą mokestį teikiantis savo abonentams įvairias informacinių komunikacijų paslaugas, tarp jų ir telefoninį, kompiuterinį bei videoryšį. 3) tarptautinis (international network), palaikantis vartotojų tarpkontinentinius ryšius povandeniniais kabeliais ir palydovinio ryšio sistemomis. Pagal naudojimo pobūdį kompiuterių tinklas gali būti: 1) vietinis (local area network — LAN). Tai uždarasis tinklas, aptarnaujantis mažoje teritorijoje esančius vienos organizacijos vartotojus, sujungtus telefoninio , kabelinio arba optinio ryšio kanalais (didžiausias atstumas tarp vartotojų — kelio dešimtys kilometrų). Jame paprastai naudojama speciali ryšio įranga, o ne modemai ar kitos ryšio priemonės. Toks tinklas gali būti sujungtas su kitais vietiniais tinklais bendros paskirties arba jam skirtomis ryšio linijomis; 2) municipalinis (metropolitian area network — MAN), įvairiomis ryšio linijomis jungiantis kompiuterių vartotojus didelėje teritorijoje (rajone, mieste). 3) globalusis (wide area network — WAN). Tai ryšio kanalais sujungtų mažesnių tinklų visuma. Pagal architektūrinį išsidėstymą kompiuterių tinklas gali būti: 1) žvaigždinis (star network), kai prie vieno sentrinio kompiuterio atskiromis linijomis jungiami pavieniai terminalai, įvairūs išoriniai įrenginiai (spausdintuvai, braižytuvai) arba kiti kompiuteriai. 2) magistralinis (bus network, kai visi tinklo kompiuteriai ir išoriniai įrenginiai jungiami prie vienos ryšio magistralės. 3) žiedinis (ring network). Tai magistralinis tinklas su uždara ryšio magistrale. 2. Internetas Absoliučiai didžiausias pasaulyje kompiuterinis tinklas yra Internetas, kurio abonentais yra per 50 milijonų abonentų visame pasaulyje. Lietuvoje 10000 gyventojų tenka 5 kompiuteriai, prijungti prie Internet’o. Latvijoje šis skaičius yra 23, Estijoje — 55. Kalbant apie Internet’ą, dažniausiai turimi galvoje ne visi kompiuteriniai tinklai. Tačiau Internet’o apibrėžimas yra ne vienareikšmis. Pvz. Internet’ui paprastai nepriskiroiami komerciniai tinklai, t.y. ta dalis pasaulio kompiuterių tinklo, kurioje informacija ir kitos paslaugos perkamos ir pasrduodamos. Tai lyg ir biblioteka, kurioje skaitytojo mokestis priklauso nuo perskaitytų (arba pasineštų namo) knygų skaičiaus ir laiko, praleisto bibliotekoje. Tačiau komercinių tinklų vartotojai gali patekti į Internet’ą ir tapti jo vartotojais. Ir priešingai, Internet’o vartotojas, sumokėjęs uč komercinio tinklo paslaugas, gali iš Internet’o patekti į komercinį tinklą. Į Internet’ą įsijungęs kompiuterių tinklas arba tiesiog atskiro kompiuterio šeimininkas kuria savo bibliotekas ir kitas paslaugas, jas dalija savo ir apskritai viso Internet’o vartotojams. Savo ruožtu šio tinklo (ar pavienio kompiuterio) vartotojai nemokamainaudojasi kituose tinkluose sukaupta informacija. Tiesa, reikia mokėti už naudojimąsi telefono linijomis, taip pat — už kompiuterių tinklą aptarnaujančios organizacijos darbą. Tačiau pati informacija, kaip ir jos apdorojimo bei paieškos sistemos, yra nemokama. Internet’as — tai beveik visas pasaulio šalis apimantis reiškinys, turintis tik sąlyginį vadovavimą. Lietuvoje taip pat yra tarnybinės stotys — Internet’o paslaugų tiekėjai. Tai “Aiva sistema”, “Elneta”, “Omnitel”, “Nerisena”, “Penki kontinentai” ir kt. 3. Informacinių technologijų sferoje atliekamos nusikalstamos veiklos Nusikalstamą veiklą, atliktą informacinių technologijų srityje, galima apibrėžti naudojantis Jungtinių Amerikos Valstijų FTB atskirai įsteigto padalinio kovai su kompiuteriniais nusikaltimais (FBI National Computer Crime Squad's (NCCS)). Išskiriamos šios informacinių technologijų sferoje atliekamos nusikalstamos veiklos: • įsiveržimas į viešųjų komutatorių/operatorių tinklus (telefoninės kompanijos); • įsiveržimas į kompiuterinius tinklus; • privatumo pažeidimai; • gamybinis špionažas; • programinės įrangos piratavimas; • kiti nusikalimai, kuriems atlikti kompiuteris buvo panaudotas kaip pagrindinis įrankis. Visi išvardinti nusikaltimai gali būti ir dažniausiai yra atliekami kompiuterio pagalba. Todėl galima teigti, kad absoliuti dauguma nusikaltimų atliekamų informacinių technologijų srityje, gali būti įvardinti kaip kompiuteriniai nusikaltimai. Jungtinių Amerikos Valstijų Teisingumo Departamentas prie vyriausybės kompiuterinius nusikaltimus apibrėžia taip: „kompiuterinis nusikaltimas yra bet koks nelegalus veiksmas, kuriame kompiuterinių technologijų žinios yra panaudotos kaip pagrindinis nusikaltimo įrankis“. (A computer crime is any illegal act for which knowledge of computer technology is essential for its perpetration, investigation, or prosecution) (www.scit.wlv.ac.uk). Donn’as B. Parker’is – Jungtinių Amerikos Valstijų kompiuterinių nusikaltimų ir kontrolės tyrinėtojas pateikia dar vieną šiek tiek praplėstą apibrėžimą, kuris savo esme panašus į aukščiau pateiktą kompiuterinių nusikaltimų apibrėžimą: „kompiuterinis nusikaltimas yra bet kokia sąmoninga veikla, bet kokiu būdu susieta su kompiuteriais, kurios rezultate auka patiria žalą, arba galėjo patirti žalą ir nusikaltėlis gauna arba galėjo gauti iš to naudos“. (Computer crime is any intentional act associated in any way with computers where a victim suffered, or could have suffered, a loss and a perpetrator made, or could have made,again)1. Praktikoje konkretaus nusikaltimo, atlikto informacinių technologijų pagalba, negalima priskirti vienam kokiam nors informacinių technologijų nusikaltimų tipui. Elementai, esantys vieno nusikaltimo sudėtyje, yra persipynę, todėl vieno nusikalstamo veiksmo procese dažniausiai atrandame keletą jo sudėtinių dalių – vagystė, asmeninio privatumo pažeidimas, terorizmas, šantažas ir taip toliau. Nusikaltimai, kuriuose informacinės technologijos yra kaip nusikaltimo objektas dažniausiai apjungia tokius pažeidimus: • Vagystė — intelektualios nuosavybės, rinkos informacijos, klientų sąrašas, duomenys apie kainas arba rinkodaros planai, gamybinis špionažas ir kita. • Šantažas — informacija, gauta kompiuterinių dokumentų vagystės būdu, kurioje galima rasti informaciją apie asmens medicininę būklę, seksualines orientacijas, asmenines istorijas ir panašiai naudojama asmeniniams tikslams; • Diversija — rinkos, kainų politikos, intelektualios nuosavybės. Galima sabotuoti informacijos pagalba pavogtas operacines sistemas, kompiuterines programas ir jų pagalba sukelti chaosą visuomenėje arba privačioje sferoje; • Techno vandalizmas — pasireiškia tada, kai neteisėtu priėjimu prie kompiuterio duomenų, operacinių sistemų, kompiuterinių programų jos yra sulaužomos, sugadinamos siekiant ne kažkokios konkrečios naudos, o asmeninio pasitenkinimo. Toks reiškinys gali būti atliktas tiek sąmoningai, tiek nesąmoningai; • Techninis piktnaudžiavimas — pasireiškia privatumo pažeidimo forma. Asmuo neteisėtai įsibrauna į kito asmens kompiuterį, tiesiog po jį naršo, nieko negadina, bet pažeidžia jo privatumą. • Privatumo pažeidimas — šis pažeidimas dažniausiai siejasi su visomis penkiomis aukščiau išvardintomis nusikaltimų rūšimis ir yra viena iš dažniausiai pasitaikančių nusikaltimo rūšių. • Neteisėtas informacijos bei duomenų pakeitimas ir manipuliavimas jais. Tai viena iš pavojingiausių nusikaltimų apsireiškimo formų. Galiojančių vyriausybinių įrašų keitimo pagalba galima suklastoti įvairius dokumentus: vairavimo teisių licenziją, paso duomenis ir t.t. Šis nusikaltimas įtraukia kitas aukščiau išvardintus nusikaltimo formas2 . Visi informacinių technologijų pagalba skaitmeninėje sferoje aptinkami nusikaltimai nėra nauji, nauja yra tik atlikimo technologija, reikalaujanti specializuoto žinojimo. Internete, tarp nuolatinių jo vartotojų, jau yra susiformavusi specifinė terminologija, ne išimtis šiame procese yra ir nusikaltimų sfera. Dažniausiai pasitaikančiai nusikaltimo atlikimo technikai jau yra pritaikytas žargonas. Jis yra plačiai paplitęs ir dažnai naudojamas ne tik neoficialiose sferos. Žargono įvedimas palengvina bendravimą ir supratimą tarp pačių įstatymų laužytojų. Bruce’as T. Fraser’is išskiria tokius pagrindinius terminus, apibrėžiančius populiariausius nusikaltimo atlikimo metodus: • Duomenų trynimas, gadinimas, nelegalus talpinimas — tokiu atveju asmenys, neteisėtai prasibraudami prie tam tikros informacijos, ją gadina, nelegaliai keičia ar tiesiog ištrina. • Trojos arklys3 — šiuo atveju į vartotojo kompiuterį be jo žinios ir sutikimo įrašoma kompiuterinė programa kuri suteikia prieigą prie kompiuteryje saugomos informacijos. Šių programų pagalba taip pat atsiranda galimybė sugadinti, pakeisti ar ištrinti saugomą informaciją. • Klastingos durys — prie kompiuterinės programos būna iš anksto nelegaliai prijungta papildoma programa, kurios pagalba suteikiama prieiga prie kompiuteryje saugomos informacijos. Jos taip suteikia galimybę manipuliuoti kito asmens kompiuteriu ir informacija saugoma jame. • Vagystės iš sąskaitų – šiuo atveju nusikaltėliai naudodamiesi kompiuteriniais tinklais, pralaužia apsaugos sistemas ir prasibrauna prie piniginių sąskaitų, iš kurių tiesiog pervedami pinigai. Saliami – tai tokia vagystės forma, kai iš piniginių sąskaitų nuskaičiuojamos nedidelės sumos, jos yra ant tiek nežymios, kad neina pastebėti, jog nuo sąskaitos buvo nuimti pinigai. • Piratavimas – nelegalus programinės įrangos kopijavimas ir platinimas, be leidėjo sutikimo. Šiais ir panašiais metodais atlikdamas nusikaltimus įstatymo laužytojas kaip pagrindinę priemonę naudoja kompiuterį. Jo tikslas – prieiti prie informacijos arba sužaloti operacines sistemas. Nusikaltėlis pasiekia informacinius dokumentus apsimestiniu keliu, kaip kompiuterinių tinklų administratorius ir iš esmės turi galimybę pasiekti visus dokumentus esančius kompiuteryje. FTB4 pateikiama statistika rodo, jog tik 1 procentas nusikaltimų atliktų kompiuterį naudojant kaip pagrindinę nusikaltimo priemonę yra išaiškinama. Iš šio 1 procento tik 7 procentai apie tai praneša teisėsaugos organams. Rezultate, iš tų 7 procentų tik 3 procentai yra nuteisiami. FTB įvertinimu, kompiuteriniai nusikaltėliai (hacker'iai, cracker'iai, carder'iai) per metus nusikalstamu būdu įgyja apie 100 milijonų dolerių. Kompiuterių saugumo institutas (Computer Security Institute) FTB pateikė tokius statistinius duomenis apie kompiuterinius nusikaltimus5: 1 lentelė. Nusikaltimų rūšys. Nusikaltimo rūšis % Piratavimas 80 Viruso infekcija 65 Netinkamas interneto panaudojimas 31 Neteisėtas interneto panaudojimas 16 Piknaudžiavimas telekomunikacija 16 Informacijos vagystė 14 Finansinis sukčiavimas 12 Diversija/sabotažas 11 Įsilaužimas į tinklus 8 Kitas tyrimas parodė, jog per vienerius metus, iš 1000 kompanijų, kurios veikia verslo srityje, beveik 50 % patyrė pasikėsinimą į jų kompiuterinius tinklus ir net 41% iš jų patyrė netgi iki 500 000 JAV dolerių nuostolių. Siekiant minimizuoti įmanomų įsiveržimų skaičių ir stengiantis maksimaliai apsaugoti saugomą informaciją, kompiuterių saugumo institutas siūlo: nuolatos stebėti darbuotojus prieinančius prie kompiuterinės įrangos, klasifikuoti informaciją pagal pažeidžiamumą, konfidencialumą ir t.t.6 . Kalbant apie su informacinėmis technologijomis susijusius nusikaltimus, jų prevenciją bei jai būtiną įstatyminę bazę, iškyla viena ganėtinai opi problema. Šios problemos esmė yra ta, kad informacinės technologijos ir atitinkamai su jomis susiję nusikaltimai vystosi labai sparčiai, ko negalima būtų pasakyti apie įstatymų leidybą. Reikiami įstatymai yra kuriami ir įgyvendinami, tačiau šie procesai labai dažnai atsilieka nuo spartaus minėtų technologijų vystymosi ir to pasekoje daugumoje atvejų nusikaltėlis vienu žingsniu aplenkia savo persekiotoją ir baudėją. Kita vertus, tos pačios informacinės technologijos yra vis plačiau pritaikomos nusikaltimų prevencijoje ir įstatymų leidyboje, kas teikia vilčių, kad nusikalstamumas bus pažabotas bent jau tiek, kiek tai buvo daroma iki šiol, o gal net ir didesniu mastu. Tuo tarpu mus domintų, kas gi konkrečiai yra nuveikta su informacinėmis technologijomis susijusių nusikaltimų prevencijos srityje iki šiol ir kokios yra tolimesnės veiklos perspektyvos šioje srityje. 4. Trojos arklys (programa) Trojos arklys, trojanas — programa, atliekanti nepageidautinus veiksmus be kompiuterio naudotojo žinios. Pavadinimas kilo iš Trojos arklio. Programos, darančios ne tai, ko tikisi jų naudotojas, atsirado dar XX a. 6—ajame dešimtmetyje, tačiau ilgą laiką nebuvo vertinamos kaip rimta grėsmė – tai, greičiau, būdavo programuotojų „pokštai“. Rimtesnė tokių programų analizė prasidėjo 7 — ajame – 8 – ajame dešimtmečiuose, ypač atsiradus Multics, o vėliau ir UNIX sistemoms, kur kompiuterių naudotojai galėdavo keistis ir programomis, ir duomenimis. Tuo metu ir buvo sukurtos pirmosios programos, padedančios įsilaužti į sistemas, pasinaudojant žmonių neapdairumu. Pirmą programą, pavadintą Trojos arkliu (cc hack), sukūrė Ken Thompson7, kaip UNIX sistemai skirtą C kopmpiliatorių, kuris kompiliavimo metu modifikuoja „login“ programą, įvesdamas į ją galimybę įeiti į sistemą pašaliniams asmenims. Šis kompiliatorius turėjo ir kai kurių virusams būdingų savybių: kompiliuojant kompiliatorių, jis modifikuodavo ir kompiliatoriaus kodą, įvesdamas į jį tas pačias Trojos arklio savybes. Tokiu būdu nei kompiliatoriaus, nei login programos tekste nebūdavo jokių užuominų apie nekorektišką kodą. Šios programos tikslas buvo demonstracija, kad niekas negali būti užtikrintas vykdomųjų programų saugumu, jei kuriant programas, dalyvauja kitų asmenų sukurtos programos. Ėmus plisti asmeniniams kompiuteriams, atsirado ir paprastesnių programėlių, tiesiog trinančių failus ir pan., bet plintant Internetui8, , ėmė rastis sudėtingesnių programų, skirtų nuotoliniam kompiuterio valdymui, asmeninių duomenų grobimui ir t.t. Pirmasis smarkiai išplitęs Trojos arklys buvo programa „AIDS Information“, kurią jos autorius Joe Popp 1989 išsiuntė 20 tūkstančių žmonių diskeliais, paštu kaip duomenų bazę, supažindinančią su AIDS liga bei padedančia nuo jos apsisaugoti. Po tam tikro laiko tarpo programa pareikalaudavo užmokėti už jos naudojimą ir užkoduodavo visus kompiuteryje esančius failus. Programos autorius nuo teisinio persekiojimo bandė apsisaugoti naudodamas įspėjimą (angl. disclaimer) programos diegimo metu, tačiau 1991 buvo nuteistas. Šiuolaikiniai Trojos arkliai dažniausiai būna trijų rūšių: ◦ kirminams artimos programos, kurias paleidus, šios ima platinti savo kopijas kompiuterių tinkluose. Daugumą tokio tipo programų galima išnaikinti, naudojant antivirusus9. Apsisaugoti padeda ir IP filtrai; ◦ nuotolinio valdymo programos, tokios kaip Back Orifice ar NetBus. Pastarosios menkai tesiskiria nuo „legalių“ programų, kurias naudoja kompiuterių specialistai nuotoliniam administravimui. Apsisaugoti nuo šių programų galima naudojant IP filtrus, antivirusai aptinka tik dalį šių programų; ◦ ko gero, pavojingiausi iš Trojos arklių — programos, skirtos informacijos grobimui: pastarosios persiunčia svarbią informaciją (pvz., banko sąskaitų duomenis) pašaliniams asmenims, neretai — naudodamos paprastą el. paštą ar žiniatinklio10 svetaines; apsisaugoti nuo jų keblu, antivirusai jas aptinka retai, IP filtrai būna menkai efektyvūs. Kai kada pasitaiko paprastų kenkėjiškų programų, kurios paleistos tiesiog ištrina failus ar pan. Apsisaugojimo būdai nuo pastarųjų — rezervinės duomenų kopijos, saugios, naudotojų ir programų kontrolę vykdančios OS (UNIX, Linux, specialiai perkonfigūruotos Windows versijos). Nors šios programos turi būdingiausią Trojos arklių bruožą — vykdo nepageidautinus veiksmus be leidimo, daugelis kompiuterių naudotojų jų Trojos arkliais nelaiko. Kai kuriais atvejais tokių programų priskyrimas Trojos arkliams gali būti labai sąlyginis: tai gali būti, pvz., disko inicializacijos programa (Fdisk), sukonfigūruota automatiniam darbui, tačiau naudotojui pateikta kaip žaidimas. Tokiu atveju programa laikytina Trojos arkliu tik dėl jos pateikimo (dėl to, kad apgautas jos naudotojas). Labai artimos Trojos arkliams yra įvairios šnipinėjimo ir pan. programos (Spyware), platinamos kaip priemonės darbdaviui sekti darbuotoją. Šių programų gamintojai neigia, kad tai yra Trojos arkliai, nors šios programos turi tipiškus Trojos arklių bruožus (atlieka vienus ar kitus veiksmus be tiesioginio kompiuterio naudotojo žinios ir leidimo). Paplitęs įsitikinimas, kad darbdavys turi teisę kontroliuoti darbuotojo susirašinėjimą el. paštu ir pan., tačiau šis klausimas yra abejotinas teisiškai. Lietuvos Respublikos įstatymai draudžia darbuotojų sekimą, tel. pokalbių pasiklausymą ir t.t., todėl labai tikėtina, kad teisminis šio klausimo nagrinėjimas baigtųsi darbdavio nenaudai, ypač, jei darbdavys tokiu atveju sužinotų su darbuotojo asmeniniu gyvenimu susijusią informaciją. 5. Piratavimas internete Piratavimas internete – tai interneto naudojimas neteisėtai kopijuojant ar platinant nelicencijuotą programinę įrangą. Pažeidėjai internetu gali naudotis visos savo veiklos metu arba tik tam tikriems veiksmams atlikti, pvz., reklamuodami, siūlydami, įsigydami arba platindami piratinę programinę įrangą. Nors internetas suteikia daugiau galimybių parduoti produktus ir paslaugas, jis taip pat sukuria naujas galimybes pavogti programinę įrangą. Iš tiesų, programinės įrangos vagystė ir platinimas kenkia didžiulėms inovacijoms, naujiems darbams ir pajamoms, kurias suteikia internetas. Visai neseniai, neteisėtas programinės įrangos kopijavimas reikalavo fiziškai apsikeisti diskeliais, kompaktiniais diskais ar kita kietąja laikmena. Tačiau spartėjant, greitėjant, pingant internetui, atitinkamai tobulėja programinės įrangos piratavimas. Internetas suteikia galimybę perkelti kūrinius iš vieno kompiuterio į kitą, nenaudojant kietųjų laikmenų, ir esant nedidelei pažeidimo nustatymo rizikai. Kai kurios piratavimo schemos gali net įtraukti kompiuterių savininkui apie tai net nežinant. Piratavimas, kuris anksčiau reikalavo sudėtingų kompiuterių kodų žinojimo, dabar pakeičiamas vienu pelės klavišo spustelėjimu. Ženklus asmenų, turinčių prieigą prie interneto, augimas sukelia augančią programinės įrangos piratavimo rinką. Verslo programinės įrangos sąjunga, Business Software Alliance (BSA), vienijanti programinę įrangą kuriančias ir parduodančias įmones, apskaičiavo, kad apie 840 tūkstančių interneto svetainių pardavinėja nelegalią programinę įrangą, pristatydamos ją kaip originalią. Daugelis asmenų, panorusių programinę įrangą įsigyti internetu, iš viso negauna programų, už kurias sumoka. Kitiems, supratusiems, kad jų įsigyta programinė įranga yra suklastota, nepavyksta atgauti pinigų. Prastą reputaciją turinčios interneto bendrovės greitai dingsta palikdamos šimtus nepatenkintų klientų. Internetas prisidėjo prie programinės įrangos piratavimo plitimo — teisėtomis apsimetusioms bendrovėms nesunku susikurti tinklapį ir jame reklamuoti bei platinti piratinę programinę įrangą. Be to, labai spartus elektroninio verslo, susijusio su anonimiškumu ir neribotomis apimtimis, augimas nusikaltėliams suteikia dar palankesnes sąlygas internete pardavinėti suklastotą programinę įrangą. Nelegalios interneto bendrovės gali turėti profesionaliai sukurtus interneto tinklapius, galinčius suklaidinti net labai patyrusius interneto pirkėjus. Suprantama, internete atpažinti suklastotą programinę įrangą yra labai sunku, juk produkto negalima realiai pamatyti bei patikrinti, ar produktą įdiegus kompiuteryje nerodomi jokie įspėjimai; pagaliau negalima pamatyti ir paties perpardavinėtojo. Daugelis žmonių, kurie nežinodami užsisako piratinę programinę įrangą, niekada negauna programų, už kurias sumokėjo, o jeigu ir gauna, negali atgauti pinigų išsiaiškinę, kad jų įsigyta programinė įranga yra suklastota. Geriausia apsauga nuo programinės įrangos klastotojų – informuotumas ir švietimas. Susirūpinimą keliantys faktai: • Nustatyta, kad apie 2 milijonus interneto puslapių siūlo, duoda nuorodas ar kitaip informuoja apie piratinę įrangą; • Neseniai atlikti tyrimai parodė, kad daugiau nei 60% interneto svetainėse parduodamos programinės įrangos yra suklastota, o daugiau nei 90% programinės įrangos parduodama pažeidžiant leidėjo licencinę sutartį; • Nustatyta, kad 280 tūkstančių interneto puslapių pateikia informaciją apie piratines taikomąsias programas. Programinės įrangos piratavimas turi neigiamų pasekmių visiems, pradedant programinės įrangos kūrėjais, mažmenos parduotuvių savininkais ir baigiant visais programinės įrangos vartotojais. Piratinė programinė įranga turi tiesioginės įtakos vartotojams, nes: • Dažniausiai ji neturi pagrindinių elementų ir dokumentų, jai nesuteikiama garantija ir ji niekada neturi plėtotės galimybių. • Neišbandyti suklastoti diskai gali būti užkrėsti virusais, galinčiais sugadinti jūsų kietąjį diską ir pakenkti visam jūsų tinklui. • Vartotojai, kopijuojantys programinę įrangą darbe, kelia grėsmę sau ir savo darbovietei, kadangi pažeidžia autorių teises ginančius teisės aktus. Verslo programinės įrangos sąjunga, Business Software Alliance, užsakė ištirti programinės įrangos piratavimo apimtis viso pasaulio verslo struktūrose. Tyrimu įrodyta, kad 2000 – aisiais: • Piratavimo apimtys pasaulyje išaugo iki 37%. • Dėl piratavimo patirti nuostoliai siekė 11,75 mlrd. USD. • Piratavimo apimtys Vietname yra 97%—pagal šį rodiklį ši valstybė pralenkė visas kitas tyrime dalyvavusias šalis. 2 lentelė. 10 valstybių pirmaujančių pagal piratavimo apimtis. Valstybė 1999m. 2000m. Vietnamas 98% 97% Kinija 91% 94% Indonezija 85% 89% Ukraina/kitos NVS 90% 89% Rusija 89% 88% Libanas 88% 83% Pakistanas 83% 83% Bolivija 85% 81% Kataras 80% 81% Bachreinas 82% 80% 6. Kompiuteriniai virusai Kompiuterinis virusas — tai speciali nedidelės apimties programa, turinti automatinį dauginimosi — maskavimosi mechanizmą ir galinti kompiuteryje atlikti nepageidaujamus veiksmus. Dažniausiai virusais užsikrečiama per el. pašto žinutes, iš interneto parsisiunčiant infekuotus failus arba naudojant infekuotus diskelius ar kompaktinius diskus. 3 lentelė. Pagrindiniai užkrėtimo šaltiniai. Iš kur kilęs virusas 1998 1999 2000 El.laiško priedai 32% 56% 87% Diskeliai (iš namų) 36% 25% 4% Neaišku 5% 7% 2% Diskeliai (kiti) 21% 9% 2% Internetas 9% 11% 1% Vidinis tinklas 3% 2% 1% Platinami CD 2% 0% 1% Demonstraciniai diskeliai 4% 2% Virusai.— (žiūrėta 2007—03—23). Prieiga per internetą:

Daugiau informacijos...

Šį darbą sudaro 4302 žodžiai, tikrai rasi tai, ko ieškai!

Turinys
  • Įvadas 3
  • 1. Kompiuteriniai Tinklai 4
  • 2. Internetas 4
  • 3. Informacinių technologijų sferoje atliekamos nusikalstamos veiklos 5
  • 4. Trojos arklys (programa) 9
  • 5. Piratavimas internete 11
  • 6. Kompiuteriniai virusai 13
  • 7. Spamas 15
  • 8. El. Paštas 16
  • Išvados 18
  • Literatūros sąrašas: 19

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Šaltiniai
✅ Šaltiniai yra
Failo tipas
Word failas (.doc)
Apimtis
23 psl., (4302 ž.)
Darbo duomenys
  • Informacinių technologijų referatas
  • 23 psl., (4302 ž.)
  • Word failas 259 KB
  • Lygis: Universitetinis
  • ✅ Yra šaltiniai
www.nemoku.lt Atsisiųsti šį referatą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt