Компьютерные преступления

  • Добавили31.01.2007
  • Размер16,84 Kб
  • Скачали2054

В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных. К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и, наконец, полностью отказывало.

Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали. Оставался один путь идти с повинной к разработчику. 3) Разработка и распространение компьютерных вирусов.

" Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление) , вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление.

Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса".

Скачать
Курсовая Право 09.06.2007

Компьютерная преступность в России

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения,

Курсовая Уголовное право и процесс 29.05.2008

Преступления в сфере компьютерной информации

. 3 II. Отечественное законодательство в борьбе с компьютерными преступлениями .5 2.1 Неправомерный доступ к компьютерной информации ст. 272 УК . 7 2.2 Создание, использование и распространение вредоносных программ для ЭВМ ст. 273 УК 9 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Диплом Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

1. Введение 2. Понятие и общая характеристика преступлений в сфере компьютерной информации. 3. Компьютерная преступность 4. Предупреждение компьютерных преступлений. 5. Защита данных в компьютерных сетях a. Шифрование 6. Физическая защита данных a. Кабельная система b.

Реферат Компьютеры и цифровые устройства 01.08.2008

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов