Компьютерные преступления

  • Добавили22.05.2008
  • Размер44,66 Kб
  • Скачали291

Существует несколько раздновидностей этого способа: 6. 1 Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета.

На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему.

6. 2 Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции: • Проверка ключевой дискеты • Проверка санкционированности запуска защищенного информационного ресурса Модифицируя этот код, преступник просто обходит эти функции.

То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.

6. 3 Использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными.

Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

6. 4 Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты.

Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле. В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится .

Скачать
Курсовая Уголовное право и процесс 27.05.2008

Ответственность за преступления в сфере компьютерной информации

1. Введение 2. Общая характеристика преступлений в сфере компьютерной информации. 2.1 Неправомерный доступ к компьютерной информации 2.2 Создание, использование и распространение вредоносных программ для ЭВМ 2.3 Нарушение правил эксплуатации ЭВМ, системы

Курсовая Уголовное право и процесс 26.05.2008

Общая характеристика преступлений в сфере компьютерной информации

Введение 3 Информация и преступление 4 Общая характеристика преступлений в сфере компьютерной информации. 6 Основные понятия 8 Уголовно правовая характеристика преступлений в сфере компьютерной информации. 10 Неправомерный доступ к компьютерной информации (ст.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления в современном мире

. 2 1. Проблемы уголовно-правового регулирования в сфере компьютерной информации . 3 2. Компьютерная безопасность, мировой опыт, мировые проблемы . 11 3. Доказательство в судебных делах по компьютерным преступлениям 15 Заключение . 18 Список используемой литературы.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления

I. Несанкционированный доступ к информации, хранящейся в компьюте¬ре II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


Русский язык в межнациональном общении История вычислительной техники реферат физическая культура в Римской империи Методология-основа формирования новых теорий воззрений и принципов в естествознании становление дошкольной педагогике Математическое моделирование точности обработки на станках игры дети азии Классификация денежных потоков репутация организации и её составляющие математика о науке технике экономике информационной техники и практической медицине лучшие вузы Краснодара Баскин Робинс резюме 16 век под стягами Москвы главный редактор диагностика ходовой части автомобиля физические методы исследования памятников обоснование краткосрочной финансовой политики предприятия биоэнергетика и его достижения проблемы духовного кризиса и духовного поиска в молодежной среде торгово экономические отношения с африкой

Облако тегов