Компьютерные преступления  : Информатика : Право - на REFLIST.RU

Компьютерные преступления : Информатика : Право - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
Бразилия из Челябинска
Список категорий документа Информатика Право
Компьютерные преступления

Компьютерные преступления

уголовно-исполнительное, Компьютерные, Уголовное, преступления, Компьютерные преступления , право, Уголовное и уголовно-исполнительное право Ключевые слова
страницы: 1  2  3  4  5 
Текущая страница: 1


     Компьютерные преступления условно можно подразделить на две боль-
шие  категории  -  преступления,  связанные  с вмешательством в работу
компьютеров,  и преступления,  использующие компьютеры как необходимые
технические  средства.  Здесь  я  не буду касаться "околокомпьютерных"
преступлений, связанных с нарушением авторских прав программистов, не-
законным бизнесом на вычислительной техике и т. п, а также физического
уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко-
торые основные виды преступлений,  связанных с вмешательством в работу
компьютеров.
     я21) Несанкционированный доступ к информации,я3хя2раняя3щя2ейся в компьюте-
я2ре.
Несанкционированный доступ осуществляется, как правило, с использо-
ванием чужого имени,  изменением физических адресов  технических  уст-
ройств, использованием информации, оставшейся после решения задач, мо-
дификацией программного и информационного обеспечения, хищением носите-
ля информации,  установкой аппаратуры записи,  подключаемой к каналам
передачи данных.
     Хакеры.Гудини информационных  сетей.Для некоторых взлом и копание
в информации развлечение ,  для других бизнес. Они могут ночами биться
в  закрытые двери (шлюзы) сетей или компьютеров конкретных людей пере-
бирая простые слова в качестве пароля.  И это не так глупо как кажется
(по крайней мере было до недавнего времени).Есть еще несколько доволь-
но простых и эффективных способов незаконного подключения к  удаленным
компьютерам  но  я пишу не учебник для хакеров,поэтому приводить их не
буду а продолжу классификацию.
     Несанкционированный доступ  к  файлам законного пользователя осу-
ществляется также нахождением слабых мест в  защите  системы.  Однажды
обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис-
теме информацию, копировать ее, возвращаться к ней много раз как поку-
патель  рассматривает  товары  на витрине или читатель выбирает книгу,
просматривая полки библиотек.  Программисты иногда допускают ошибки  в
программах,  которые не удается обнаружить в процессе отладки. На при-
мер,  практика качественного программирования предполагает,  что когда
программа Х требует использования Программы У, должна выдаваться толь-
ко информация,  необходимая для вызова У. Составление программ группи-
ровки  данных  - дело довольно скучное и утомительное,  поэтому иногда
прибегают к упрощению,  указывая, где можно найти нужные данные в рам-
ках более общего списка.  Это создает возможности для нахождения "бре-
шей". Авторы больших сложных программ могут не заметить некоторых сла-
бостей  логики.  Уязвимые  места иногда обнаруживаются и в электронных

                                - 2 -

цепях.  Например, не все комбинации букв используются для команд, ука-
занных в руководстве по эксплуатации компьютера. Некоторые такие соче-
тания могут приводить к неожиданным результатам.  Все эти небрежности,
ошибки,  слабости  логики  приводят  к появлению "брешей".  Обычно они
все-таки выявляются при проверке,  редактировании,  отладке программы,
но  абсолютно избавиться от них невозможно.  Бывает,  что программисты
намеренно делают "бреши" для последующего использования. Прием "брешь"
можно развить.  В найденной (созданной)"бреши" программа "разрывается"
и туда дополнительно вставляют одну или несколько команд.  Этот  "люк"
"открывается" по мере необходимости, а встроенные команды автоматичес-
ки осуществляют свою задачу. Чаще всего этот прием используется проек-
тантами  систем и работниками организаций,занимающихся профилактикой и
ремонтом систем.  Реже - лицами, самостоятельно обнаружившими "бреши".
Таким образом некий  Роберт  Моррис  сумел  парализовать  работу  6000
компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще
упомяну.
     Бывает, что некто проникает в компьютерную систему,  выдавая себя
за законного пользователя. Системы, которые не обладают средствами ау-
тентичной идентификации (например, по физиологическим характеристикам:
по  отпечаткам пальцев,  по рисунку сетчатки глаза,  голосу и т.  п.),
оказываются без защиты против этого приема.  Самый  простой  путь  его
осуществления - получить коды и другие идентифицирующие шифры законных
пользователей.
     Иногда случается, как, например, с ошибочными телефонными звонка-
ми,  что пользователь с удаленного терминала подключается  к  чьей-то
системе, будучи абсолютно уверенным, что он работает с той системой, с
какой и намеривался. Владелец системы, к которой произошло фактическое
подключение,  формируя правдоподобные отклики,  может поддерживать это
заблуждение в течение определенного времени и таким  образом  получить
некоторую информацию, в частности кода.
     В любом компьютерном центре имеется особая программа, применяемая
как  системный инструмент в случае возникновения сбоев или других отк-
лонений в работе ЭВМ,своеобразный аналог приспособлений,  помещаемых в
транспорте под надписью "Разбить стекло в случае аварии".  Та6.zi\шЕ



Текущая страница: 1

страницы: 1  2  3  4  5 
Список предметов Предмет: Информатика Право
Компьютерные преступления Тема: Компьютерные преступления
уголовно-исполнительное, Компьютерные, Уголовное, преступления, Компьютерные преступления , право, Уголовное и уголовно-исполнительное право Ключевые слова: уголовно-исполнительное, Компьютерные, Уголовное, преступления, Компьютерные преступления , право, Уголовное и уголовно-исполнительное право
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам