На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Компьютерная преступность

Информация:

Тип работы: реферат. Добавлен: 06.07.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Компьютерная  преступность

Масштабы  и общественная опасность  компьютерной преступности

Актуальность проблемы 

Компьютерная  преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.
По данным ООН, уже сегодня ущерб, наносимый  компьютерными преступлениями, сопоставим с доходами от незаконного оборота  наркотиков и оружия. Только в США  ежегодный экономический ущерб от такого рода преступлений составляет около 100 млрд долл. Причем многие потери не обнаруживаются или о них не сообщают.
По данным недавнего  совместного исследования Института  компьютерной безопасности и ФБР, в  котором приняли участие представители 250 компаний, убытки от компьютерных преступлений (как внутренних, так и внешних) в 1997 году составили в общей сложности 137 млн. долл., что на 37% больше по сравнению с 1996 годом.
Наибольшую опасность  представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере. Согласно результатам независимых опросов, проведенных социологической службой “Кассандра”, каждый второй респондент спрогнозировал рост банковских убытков из-за возрастания вероятности мошенничества.
В апреле 1995 года была проведена 1 Международная конференция  Интерпола по компьютерной преступности. В работе конференции приняли  участие 49 стран, а также представитель  Совета Европы в качестве наблюдателя. Кроме представителей правоохранительных органов в состав делегаций также входили сотрудники спецслужб, служб безопасности банков, специалисты в эксперты в области информатики.
Выводы по итогам конференции:
    в большинстве стран мира наблюдается все возрастающее использование в совершенствование информационных технологии в криминальной деятельности. Это вызывает необходимость постоянного изучения данного криминального проявления, так как развитие компьютерных технологии приводит к использованию этих достижений при совершении компьютерных преступлений;
    для правоохранительных органов многих стран данная проблема является новым видом преступности, к борьбе с которой они не всегда оказываются подготовленными;
    все большее распространение получают факты совершения международных компьютерных преступлений. Особую озабоченность вызывают компьютерные мошенничества, использование компьютерной техники при “отмывании” преступно нажитых средств, распространение компьютерных вирусов, проникновение хакеров (лиц, осуществляющих несанкционированный доступ в компьютерные сети) в международные информационные системы и кражи информации. Данная проблема обусловливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений и создания в перспективе координирующего органа в рамках Интерпола.

Понятие и характеристика компьютерной преступности

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в  Вильнюсе. Ущерб государству от хищения  составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.
Термин “компьютерная  преступность” впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.
В результате интенсивных  исследований этого феномена было предложен  ряд различных подходов к определению  понятия компьютерной преступности.
Так, по мнению А.П.Полежаева, понятие “компьютерная преступность” охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.
Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства 1).
Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.
К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:
    подделка отчетов и платежных ведомостей:
    приписка сверхурочных часов работы;
    фальсификация платежных документов:
    хищение из денежных фондов;
    добывание запасных частей и редких материалов;
    кража машинного времени:
    вторичное получение уже произведенных выплат;
    фиктивное продвижение по службе;
    получение фальшивых документов;
    внесение изменений в программы и машинную информацию;
    перечисление денег на фиктивные счета;
    совершение покупок с фиктивной оплатой и др.
В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:
    выйти из финансовых затруднений;
    получить, пока не поздно, от общества то. что оно якобы задолжало преступнику;
    отомстить фирме и работодателю;
    выразить себя, проявить свое “я”;
    доказать свое превосходство над компьютерами.
Отличительными  особенностями данных преступлений являются высокая латентность 2), сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.
Высокая латентность  компьютерных преступлений обусловлена  тем, что многие организации разрешают  конфликт своими силами, поскольку  убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Субъекты  компьютерных преступлений

Лица, совершающие  компьютерные преступления, могут быть объединены в три большие группы:
    лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые связи с нею;
    сотрудники организации, занимающие ответственные посты;
    сотрудники-пользователи ЭВМ, злоупотребляющие своим положением
Западные специалисты  подразделяют представляющий опасность  персонал на категории в соответствии со сферами деятельности
    Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.
    Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями
    Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.
    Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами; управлением базами данных; руководством работой по программному обеспечению.
    Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.
Особую опасность  могут представлять специалисты  в случае вхождения ими в сговор с руководителями подразделений  и служб самой коммерческой структуры  или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.
Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

Классификация компьютерных преступлений

В зависимости  от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:
    Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
    Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
    Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения (”логическая бомба” - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; “троянский конь” - включение в обычную программу своего задания).
    Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.
Ю.М.Батурин классифицирует компьютерные преступления в зависимости  от способа их совершения 3). По его мнению, все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.

Методы  перехвата.

Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Методы  несанкционированного доступа.

 
Эти методы в  профессиональной среде получили следующие  специфические названия.
Метод следования “За дураком. Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.
Метод “За хвост. Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.
Метод “Компьютерный абордаж. Обычно используется для проникновения в чужие информационные сети. Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.
Метод “Неспешного выбора. В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
Метод “Поиск бреши. Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно.
Метод “Люк является развитием предыдущего. В найденной “бреши” программа “разрывается” и туда вставляется необходимое число команд По мере необходимости “люк” открывается, а встроенные команды автоматически осуществляют свою задачу.
Метод “Маскарад. В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.
Метод “Мистификация. Используется при случайном подключении “чужой” системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
Метод “Аварийный. Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.
Метод “Склад без стен. Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
Особую опасность  представляет несанкционированный  доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. Рассмотрим некоторые типичные примеры.
Июль 1995 года, Ленинградское отделение Сбербанка г.Калининграда. Неустановленные лица, используя систему международных денежных переводов “Вестерн Юнион” несанкционированно вошли в банковскую систему извне,произвели произвольные записи на сумму $100 тыс. и ввели необходимые реквизиты для их перечисления и последующего обналичивания. В связи с установленными ограничениями сумм выплат, указанное количество валютных средств, было распределено на суммы по $50 тыс., которые переадресованы на счета банков Литвы, расположенных в двух различных городах, где и были сняты неким гражданином по предъявленному загранпаспорту.
Февраль 1995 года, одно из отделений Московского банка Сбербанка РФ.Неустановленные лица совершили несанкционированный доступ в систему передачи платежных документов из отделения банка в ОПЕРУ. Преступники, безусловно хорошо знакомые с технологией обработки данных “операционного дня” по всем филиалам отделения и их передачи для произведения расчетов, изготовили повторное сообщение, предварительно включив в общую сумму платежей дополнительную сумму в 2 миллиарда рублей, планируемую для хищения. Данное повторное сообщение было передано через некоторое время после передачи первого сеанса. Во втором сеансе было передано на один документ больше - на один ложный и на указанную сумму. Так как протокол связи с ОПЕРУ построен таким образом, что каждый новый сеанс замещает данные предыдущего, то в ОПЕРУ были приняты последние документы и проведены по корсчету отделения. Для успешного окончания совершения преступления преступники вывели из строя модемную связь отделения банка и сетевой компьютер, повредив кабель связи с АТС, в связи с чем электронная выписка не была получена вовремя. Установлено, что несанкционированный вход был произведен с неустановленного места вне сети банка. Первичная передача данных была произведена по сети “Искра”, повторная по сети “Инфотел”. Хищение денежных средств было предотвращено в связи с обнаружением в коммерческом банке, куда был перечислены 2 млрд руб. фальшивого платежного поручения.
По оценкам  отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу для безопасности России. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.

Методы  манипуляции.

Сущность методов  манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
В 1996 году Головинский межмуниципальный суд Москвы приговорил к лишению свободы на четыре с половиной года 27-летнего хакера - сотрудника банка “Российский кредит”. В начале года молодой человек ввел ложную информацию в текстовый файл о кредите, перечисленном на его счет. Сначала он перевел себе $6,5 тыс. Эти деньги мошенник вычел ежедневного сводного отчета финансовых поступлений в банк. Наличные доллары хакер снял со своего счета в пункте обслуживания в одном из отделений банка, где он работал раньше. После этого хакер перевел себе еще $3 тыс., затем еще 6 тыс. и еще 5 тыс. Он был задержан службой безопасности банка “Российский кредит”.
Вариантом подмены  данных является подмена кода.
Рассмотрим некоторые  конкретные методы:
Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.
Общие расчеты торговли валютой и деньгами Херштатт-банка (ФРГ) регистрировались на пульте управления малой вычислительной машины и затем передавались на центральную ЭВМ банка. Для сокрытия отдельных спекулятивных валютных сделок нажатием так называемой “клавиши прерывания”, расположенной на пульте управления малой машины, члены банка добивались того, что данные отдельных валютных сделок не передавались на центральную ЭВМ. В результате этого удалось получать соответствующее подтверждение сделки для контрагентов малой машиной, однако без регистрации ее согласно бухгалтерии в центральной ЭВМ банка. В результате этого потери скрывались и общий объем срочных сделок могли поддерживать низким. При этом не делалась бухгалтерская проводка в общем на сумму несколько миллиардов долларов США или она производилась ненадлежащим образом.
1991 г. сотрудниками “Внешэкономбанка”, имевшими доступ к компьютерным программам учета и ведения банковских операций, были похищены 125,5тыс. долларов США.
Некоторые из таких нарушений связаны с компьютерами телефонных сетей.
Известен случай, когда хакер манипулировал коммутационным телефонным оборудованием, чтобы обеспечить себе победу в конкурсе слушателей, звонивших на местную радиостанцию; наградой за его усилия должны были стать два автомобиля Порш и 30 тыс. долларов наличными.
“Троянский конь” - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность;
Интересен случай использования “троянского коня” одним американским программистом. Он вставил в программу компьютера банка, где работал, команды, не отчисляющие деньги, а невыводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, “существовали” только в системе. Похитив бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить  за несправедливое, по их мнению, отношение  к себе либо оказать воздействие  на администрацию предприятия с  корыстной целью.
Инцидент, случившийся в 1983 году на ВАЗе, вошел в историю компьютерных преступлений как один из первых фактов внесения вредоносных изменений в существующие программы для ЭВМ. Программист, автор системы, регулирующей подачу деталей на главный конвейер, был недоволен оценкой руководством своей работы. В то же время его коллеги, написавшие свои программы с ошибками, получали крупные премии за их исправление. Отреагировал на это он следующим образом - вписал в свою программу несколько строк, и подача деталей стала периодически разлаживаться. Во время одной из таких поломок его не оказалось в городе. В результате конвейер завода остановился, а ущерб производству составил 170 не выпущенных автомобилей. Программист был привлечен к уголовной ответственности по ч. 2 ст. 98 УК РСФСР “Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб”.
“Логическая бомба” - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
“Временная бомба” - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.
“Асинхронная атака” состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.
Моделирование используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления.
Реверсивная модель. Существо метода заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели “вперед-назад” может проходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.
Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером в пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5% искажения не будут заметны. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплати вызвали подозрение даже не у самой компании, а у ее банка, сумма хищения составила миллион долларов.
“Воздушный змей”. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Toгда деньги быстро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись компьютером, сделали моделирующую программу в начали действовать по указанию из “штаб-квартиры”, куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и “змей” рухнул. Скотланд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к “штаб-квартире”, где специалисты по компьютерам, забыв о еде и сне, пытались наладить работу компьютера.
Манипулирование данными осуществляется также и  самими руководителями коммерческих структур с целью нанесения ущерба государству.
В 1994 году президент одного из сибирских коммерческих банков дал прямое указание оператору банка на внесение изменений в программное обеспечение, обрабатывавшее систему электронных платежей через РКЦ. В результате банк незаконно получил 510 миллионов рублей.
Как правило, компьютерные преступления совершаются с помощью различных комбинации вышеописанных способов.
В зависимости  от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет три основные категории:
    Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.
    Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
    Компьютер используется как запоминающее устройство.
При совершении ряда преступлений могут иметь место  все три способа использования  компьютера.
Рассмотрим каждый из видов более подробно.
Компьютер как объект преступления.
Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:
а) Изъятие средств  компьютерной техники. К этой группе относятся традиционные способы  совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.
В Новосибирске гражданин Н., взломав ножом входную дверь офиса ТОО “С”, похитил персональный компьютер с периферийным оборудованием и уничтожил имевшуюся на диске программу бухгалтерского учета ТОО, причинив ущерб на общую сумму 17 млн. 220 тыс. рублей.
б) Атака на компьютер  с целью несанкционированного доступа  в целях получения доступа  к хранящейся на нем информации (хищения  информации), бесплатного использования данной системы (кража услуг) или ее повреждения.
Большинство таких  нарушений предполагают несанкционированный  доступ к системе, т.е. ее “взлом”. В  общем виде используемые компьютерными  преступниками методики несанкционированного доступа сводится к двум разновидностям:
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.