Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Особливості розслідування злочинів, скоєних за допомогою мережі Інтернет

Реферат Особливості розслідування злочинів, скоєних за допомогою мережі Інтернет





комп'ютерним злочинам відноситься широке коло дій, які можна розділити на кілька категорій. Різні автори по-різному класифікують комп'ютерні злочини. Зупинимося на класифікації, наведеної Карповим М.П .. Цінність такого класифікатора в тому, що назви способів здійснення подібних злочинів відповідають кодифікатору Генерального Секретаріату Інтерполу, причому даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж в 100 країнах. Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих в порядку убування значущості совершенного.- Несанкціонований доступ і перехоплення: комп'ютерний абордаж.- перехоплення.- Крадіжка часу.- інші види несанкціонованого доступу і пе¬рехвата.- Зміна комп'ютерних даних: логічна бомба, - троянський конь.- комп'ютерний вірус, - комп'ютерний червь.прочіе види зміни даних.- Комп'ютерне шахрайство: - шахрайство з банкоматамі.- комп'ютерна подделка.- шахрайство з ігровими автоматамі.- маніпуляції з програмами введення-виведення, - шахрайства з платіжними засобами, - телефонне шахрайство, - інші комп'ютерні мошеннічества.- Незаконне копіювання: комп'ютерні ігри, - пр?? чее програмне забезпечення, -топографія напівпровідникових ізделій.- інше незаконне копірованіе.- Комп'ютерний саботаж: - з апаратним забезпеченням, - з програмним забезпеченням, - інші вила саботажа.- Інші комп'ютерні злочини: - з використанням комп'ютерних дощок об'явленій.- розкрадання інформації, складової коммерче¬скую таємницю, передача інформації конфіденційного характеру, - інші комп'ютерні злочини.

Коротка характеристика деякі види комп'ютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA)

Комп'ютерний абордаж (хакинг - hacking): доступ в комп'ютер або мережу без права на це. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

Приховати (interception): перехоплення за допомогою технічних засобів, без права на це. Приховати інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітний перехоплення (electromagnetic pickup). Сучасні технічні засоби дозволяють отримувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Все це можна здійснювати, перебуваючи на достатньому видаленні від об'єкта перехоплення.

Крадіжка часу: незаконне використання комп'ютерної системи або мережі з наміром несплати.

Зміна комп'ютерних даних (QD)

Логічна бомба (logic bomb), троянський кінь (trojan horse) - зміна комп'ютерних даних без вдачі на це, шляхом впровадження логічної бомби або троянського коня.

Логічна бомба - таємне вбудовування в програму набору команд, що мав спрацювати лише одного разу, але за певних умов.

Троянський кінь - таємне введення в чужу програму таких команд, які дозволяють здійснювати інші, які не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

Вірус (virus) - зміна комп'ютерних даних або програм. без права на це. шляхом впровадження або поширення комп'ютерного вірусу.

Комп'ютерний вірус - спеціально написана програма, яка може «приписати» себе до інших програм (тобто «заражати» їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері.

Процес зараження комп'ютера програмою-вірусом і його подальше лікування мають ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька до медичної, тому використовуються схожі терміни, наприклад, профілактика (роздільне зберігання знову отриманих і вже експлуатованих програм, розбиття дисків на «непотоплювані відсіки» - зони з встановленим режимом «тільки для читання», зберігання невикористовуваних програм в архівах та ін.) або терапія (деактивація конкретного вірусу в відображених програмах за допомогою спеціальної антивірусної програми або відновлення первісного стану програм шляхом знищення всіх примірників вірусу в кожному з заражених файлів або дисків за допомогою програми-фага).

Хробак - зміна комп'ютерних даних або програм без права на це. шляхом передачі, впровадження або поширення комп'ютерного хробака в к...


Назад | сторінка 4 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Комп'ютерний тренажер-емулятор персонального комп'ютера "AMD A ...
  • Реферат на тему: Процес створення комп'ютерних програм
  • Реферат на тему: Особливості застосування комп'ютерних програм в КК &Затишний дім&