Пятница, 19.04.2024
бизнес
Меню сайта
Категории раздела
новости [95]
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2014 » Август » 9 » Компьютерные преступления
15:30
Компьютерные преступления
Вообще, компьютерные преступления сегодня условно делятся на пару весьма крупных категорий:
- компьютерные преступления, которые связаны с процессом вмешательства в работу компьютеров и компьютерных систем
- а также компьютерные преступления, в ходе которых компьютеры используются лишь в качестве необходимых для совершения самого преступления технических средств.

Итак, попробуем перечислить основные типы преступлений, которые сопряжены непосредственно с процессом вмешательства в работу компьютеров и компьютерных систем.

- Осуществление несанкционированного доступа к хранящейся на том или ином компьютере информации. Как правило, такой несанкционированный доступ осуществляется при использовании чужих имен, с изменением физических адресов определенных технических средств, а также с использованием той информации, которая осталась после решения определенных цифровых компьютерных задач. Кроме того, здесь стоит также говорить и о возможной модификации или изменениях в программном обеспечении, а также о хищении носителей информации. Сюда же стоит отнести незаконную установку записывающей аппаратуры, которая подключается непосредственно к цифровым каналам для передачи данных.


Людей, которые занимаются осуществлением такого несанкционированного доступа, принято называть хакерами или компьютерными пиратами. К слову, многие из них занимаются всем этим лишь забавы ради. На удачу набирая случайные номера они просто ждут до тех пор, пока на другом конце не отзовется компьютер-жертва. И если сделать все правильно, то появляется возможность внедрения в чужой компьютер. Точно так же осуществляется и несанкционированный доступ к некоторым файлам, здесь нужно лишь обнаружить слабые места в самой защите соответствующей компьютерной системы.

Некоторые программисты склонны допускать в своих программах ошибки, которые в процесс отладки никак не удается обнаружить. А вот авторы более крупных и куда более сложных программных продуктов, и вовсе, могут не заметить сразу несколько слабостей в своих творениях. Кроме того, некоторые уязвимые места порой удается отыскать даже в электронных цепях.

Источник: Советы адвоката - юридический портал ответов на вопросы
Категория: новости | Просмотров: 1068 | Добавил: Webmaster | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Поиск
Календарь
«  Август 2014  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Архив записей
Copyright MyCorp © 2024
Бесплатный конструктор сайтов - uCoz