Способы совершения компьютерных преступлений
Способы совершения компьютерных преступлений
Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.
Рассмотрим некоторые способы совершения компьютерных преступлений.
Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.
Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.
Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.
Другие способы — «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних — в хулиганских целях. Есть и другие способы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
13.26. Общие правила совершения диверсий
13.26. Общие правила совершения диверсий Существует несколько общих правил для совершения диверсий и партизанской деятельности:1. Удостоверьтесь, что операция будет эффективной. Никогда не тратьте время на операцию с насилием или без насилия, которая является
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере. Программа,
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье.1. Оптимальное расстояние между экраном и работающим ПК должно быть около 50 см.2. В
ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний
ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний По словам представителей ФБР, продолжается расследование по делу о краже у нескольких корпораций секретных сведений, касающихся высоких технологий, вьетнамским разведывательным агентством.
Глава 3. Новые способы выхватывания оружия и новые способы ведения дуэльных действий с перемещениями на 1–6 шагов, в которых выигрывает защищающийся…
Глава 3. Новые способы выхватывания оружия и новые способы ведения дуэльных действий с перемещениями на 1–6 шагов, в которых выигрывает защищающийся… … Новые способы обезоруживания выбиванием оружия из рукУрок 491. Разминка.2. Разучить прием выхватывания пистолета из
24. Рекомендации по применению компьютерных технологий в бизнес-планировании
24. Рекомендации по применению компьютерных технологий в бизнес-планировании В настоящее время существует весьма широкий спектр специализированных программных продуктов. Наиболее часто в нашей стране применяются пакетыприкладных программ COMFAR и PROPSPIN, пакет
Протокол осмотра места совершения административного правонарушения
Протокол осмотра места совершения административного правонарушения Дата составления.Время составления.Адрес составления протокола.Должностное лицо составило протокол: (звание, должность, подразделение инспектора ДПС);В присутствии понятых: ФИО (данные); ФИО