Реферат: Способи здійснення компютерних злочинів
ВСТУП................................................................................................................................................ 3
І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ................................................................... 4
ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ....................................... 5
ВИСНОВОК..................................................................................................................................... 10
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ................................................................................ 11
ВСТУП
Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.
Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального комп'ютера знань про природу вірусів, способах зараження вірусами і захисту від них.
І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ
Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.
Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.
· QA - Несанкціонований доступ і перехоплення
· QAH - комп'ютерний абордаж
· QAІ - перехоплення
· QAT - крадіжка часу
· QAZ - інші види несанкціонованого доступу і перехоплення
· QD - Зміна комп'ютерних даних
· QUL - логічна бомба
· QDT - троянський кінь
· QDV - комп'ютерний вірус
· QDW - комп'ютерний черв
· QDZ - інші види зміни даних
· QF - Комп'ютерне шахрайство
· QFC - шахрайство з банкоматами
· QFF - комп'ютерна підробка
· QFG - шахрайство з ігровими автоматами
· QFM - маніпуляції з програмами введення-висновку
· QFP - шахрайства з платіжними засобами
· QFT - телефонне шахрайство
· QFZ - інші комп'ютерні шахрайства
--> ЧИТАТЬ ПОЛНОСТЬЮ <--