mp3 | Магазин | Рефераты | Рецепты | Цветочки | Общение | Знакомства | Вебмастерам | Домой

Компьютерные преступления [Курсовая]


запомнить в избранное
 
искать в этом разделе


ВНИМАНИЕ !!! Это сокращенная версия файла. Предназначена она только для того, чтобы вы могли предварительно ознакомиться с документом, перед тем как его скачать. Здесь нет картинок, не сохранен формат, шрифт, размеры и положение на странице.
Чтобы скачать полную версию, нажмите ссылки которые находятся чуть-чуть ниже (Info File Mail)
 Info File Mail 
Файл относится к разделу:
УГОЛОВНОЕ И УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые
технические средства. Здесь я не буду касаться "околокомпьютерных"
преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной техике и т. п, а также физического
уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу
компьютеров.
21) Несанкционированный доступ к информации, 3х 2раня 3щ 2ейся в компьюте-
2ре.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам
передачи данных.
Хакеры.Гудини информационных сетей.Для некоторых взлом и копание
в информации развлечение , для других бизнес. Они могут ночами биться
в закрытые двери (шлюзы) сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. И это не так глупо как кажется
(по крайней мере было до недавнего времени.Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным
компьютерам но я пишу не учебник для хакеров,поэтому приводить их не
буду а продолжу классификацию.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу,
просматривая полки библиотек. Программисты иногда допускают ошибки в
программах, которые не удается обнаружить в процессе отладки. На пример, практика каче


подписаться на рассылку.
добавить в избранное.
нашли ошибки ?

Это место продается !!!

Ищу реферат (диплом) Если вы не можете найти реферат, то дайте в этом разделе объявление и возможно вам помогут :)
Предлагаю реферат (диплом) Если у вас есть свои рефераты и вы готовы помочь другим, то дайте в этом разделе свое объявление и к вам потянуться люди :)
Пополнить коллекцию Здесь вы можете пополнить нашу коллекцию своими рефератами.

mp3 | Магазин | Рефераты | Рецепты | Цветочки | Общение | Знакомства | Вебмастерам | Домой

время поиска - 0.02.