Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні мережі

Реферат Комп'ютерні мережі





Комп'ютер використовується як накопичувач.

При здійсненні ряду злочинів можуть мати місце всі три способи використання комп'ютера.

Розглянемо кожен з видів більш докладно.

. Комп'ютер як об'єкт злочину. Можна виділити два різновиди злочинів, де комп'ютер є об'єктом посягання:

а) Вилучення засобів комп'ютерної техніки. До цієї групи відносяться традиційні способи вчинення звичайних видів злочинів, в яких дії злочинця спрямовані на вилучення чужого майна.

б) Атака на комп'ютер з метою несанкціонованого доступу в цілях отримання доступу до зберігається на ньому (розкрадання інформації), безкоштовного використання даної системи (крадіжка послуг) або її пошкодження.

Більшість таких порушень припускають несанкціонований доступ до системи, тобто її «злом». У загальному вигляді використовувані комп'ютерними злочинцями методики несанкціонованого доступу зводиться до двох різновидів:

«Злом» зсередини: злочинець має фізичний доступ до терміналу, з якого доступна його цікавить інформація і може певний час працювати на ньому без стороннього контролю.

«Злом» ззовні: злочинець не має безпосереднього доступу до комп'ютерної системи, але має можливість будь-яким способом (зазвичай за допомогою віддаленого доступу через мережі) проникнути в захищену систему для впровадження спеціальних програм, твори маніпуляцій з оброблюваної або що зберігається в системі інформацією, або здійснення інших протизаконних дій .

У даній категорії злочинів виділяють також:

а) злочини, що здійснюються по відношенню до комп'ютерної інформації, що у комп'ютерних мережах, у тому числі мережі Інтернет;

б) злочини, що здійснюються по відношенню до комп'ютерної інформації, що знаходиться в ЕОМ, які не є комп'ютером у класичному розумінні цього слова (пейджер, стільниковий телефон, касовий апарат і т.п.).

Відзначається тенденція до переходу від разових злочинів по проникненню в системи зі своїх чи сусідніх робочих місць до скоєння мережевих комп'ютерних злочинів шляхом «злому» захисних систем організацій.

Розкрадання інформації. Правопорушення, пов'язані з розкраданням інформації, можуть приймати різні форми залежно від характеру системи, щодо якої здійснюється несанкціонований доступ. Інформація, яка є об'єктом злочинного посягання, може бути віднесена до одного з чотирьох типів:

персональні дані;

корпоративна інформація, що становить комерційну таємницю;

об'єкти інтелектуальної власності та матеріали, захищені авторським правом;

глобальна інформація, що має значення для розвитку галузей промисловості, економіки окремих регіонів і держав.

Викрадаються відомості про новітніх науково-технічних розробках, планах компанії з маркетингу своєї продукції і укладених угодах.

Типовим зловживанням, які посягають на об'єкти авторських прав, є злочини, пов'язані з несанкціонованим розмноженням комп'ютерних програм.

Предметом розкрадання може бути також інша економічно важлива інформація, зокрема, реквізити банківських рахунків і номери кредитних карток.

Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації