Компьютерные преступления

  • Добавили22.05.2008
  • Размер44,66 Kб
  • Скачали291

2. 1 «Троянская матрешка». Это вид «троянского коня».

Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи. 2. 2 «Салями».

Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются.

Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций. 2. 3 «Логическая бомба».

Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба».

Как можно догадаться, данная программа включается по достижении какого-либо времени. 2. 4 Компьютерные вирусы.

Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т. д. ).

Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп: • Загрузочные вирусы.

Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера.

При этом вирус автоматически внедряется во внутреннюю структуру носителя. • .

Скачать
Курсовая Уголовное право и процесс 27.05.2008

Ответственность за преступления в сфере компьютерной информации

1. Введение 2. Общая характеристика преступлений в сфере компьютерной информации. 2.1 Неправомерный доступ к компьютерной информации 2.2 Создание, использование и распространение вредоносных программ для ЭВМ 2.3 Нарушение правил эксплуатации ЭВМ, системы

Курсовая Уголовное право и процесс 26.05.2008

Общая характеристика преступлений в сфере компьютерной информации

Введение 3 Информация и преступление 4 Общая характеристика преступлений в сфере компьютерной информации. 6 Основные понятия 8 Уголовно правовая характеристика преступлений в сфере компьютерной информации. 10 Неправомерный доступ к компьютерной информации (ст.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления в современном мире

. 2 1. Проблемы уголовно-правового регулирования в сфере компьютерной информации . 3 2. Компьютерная безопасность, мировой опыт, мировые проблемы . 11 3. Доказательство в судебных делах по компьютерным преступлениям 15 Заключение . 18 Список используемой литературы.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления

I. Несанкционированный доступ к информации, хранящейся в компьюте¬ре II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов