Компьютерные преступления

  • Просмотров 46841
  • Скачиваний 406
  • Размер файла 13
    Кб

Компьютерные преступления условно можно подразделить на две боль- шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, не- законным бизнесом на вычислительной техике и т. п, а также физического

уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко- торые основные виды преступлений, связанных с вмешательством в работу компьютеров.  21) Несанкционированный доступ к информации, 3х 2раня 3щ 2ейся в компьюте-  2ре. Несанкционированный доступ осуществляется, как правило, с использо- ванием чужого имени, изменением физических адресов технических уст- ройств, использованием информации, оставшейся

после решения задач, мо- дификацией программного и информационного обеспечения, хищением носите- ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакеры.Гудини информационных сетей.Для некоторых взлом и копание в информации развлечение , для других бизнес. Они могут ночами биться в закрытые двери (шлюзы) сетей или компьютеров конкретных людей пере- бирая простые слова в качестве пароля. И

это не так глупо как кажется (по крайней мере было до недавнего времени).Есть еще несколько доволь- но простых и эффективных способов незаконного подключения к удаленным компьютерам но я пишу не учебник для хакеров,поэтому приводить их не буду а продолжу классификацию. Несанкционированный доступ к файлам законного пользователя осу- ществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель

может неспеша исследовать содержащуюся в сис- теме информацию, копировать ее, возвращаться к ней много раз как поку- патель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. На при- мер, практика качественного программирования предполагает, что когда программа Х требует использования