Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
Главная » 2014 » Август » 9 » Компьютерные преступления
15:30 Компьютерные преступления |
Вообще, компьютерные преступления сегодня условно делятся на пару весьма крупных категорий: - компьютерные преступления, которые связаны с процессом вмешательства в работу компьютеров и компьютерных систем - а также компьютерные преступления, в ходе которых компьютеры используются лишь в качестве необходимых для совершения самого преступления технических средств.
Итак, попробуем перечислить основные типы преступлений, которые сопряжены непосредственно с процессом вмешательства в работу компьютеров и компьютерных систем.
- Осуществление несанкционированного доступа к хранящейся на том или ином компьютере информации. Как правило, такой несанкционированный доступ осуществляется при использовании чужих имен, с изменением физических адресов определенных технических средств, а также с использованием той информации, которая осталась после решения определенных цифровых компьютерных задач. Кроме того, здесь стоит также говорить и о возможной модификации или изменениях в программном обеспечении, а также о хищении носителей информации. Сюда же стоит отнести незаконную установку записывающей аппаратуры, которая подключается непосредственно к цифровым каналам для передачи данных.
Людей, которые занимаются осуществлением такого несанкционированного доступа, принято называть хакерами или компьютерными пиратами. К слову, многие из них занимаются всем этим лишь забавы ради. На удачу набирая случайные номера они просто ждут до тех пор, пока на другом конце не отзовется компьютер-жертва. И если сделать все правильно, то появляется возможность внедрения в чужой компьютер. Точно так же осуществляется и несанкционированный доступ к некоторым файлам, здесь нужно лишь обнаружить слабые места в самой защите соответствующей компьютерной системы.
Некоторые программисты склонны допускать в своих программах ошибки, которые в процесс отладки никак не удается обнаружить. А вот авторы более крупных и куда более сложных программных продуктов, и вовсе, могут не заметить сразу несколько слабостей в своих творениях. Кроме того, некоторые уязвимые места порой удается отыскать даже в электронных цепях.
Источник: Советы адвоката - юридический портал ответов на вопросы
|
Категория: новости |
Просмотров: 1438 |
Добавил: Webmaster
| Рейтинг: 0.0/0 |
|
|
Календарь |
« Август 2014 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|