Способи здійснення комп’ютерних злочинів.
ПЛАН
ВСТУП................................................................................................................................................ 3
І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ................................................................... 4
ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ....................................... 5
ВИСНОВОК..................................................................................................................................... 10
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ................................................................................ 11
ВСТУП Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.
Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального комп'ютера знань про природу вірусів, способах зараження вірусами і захисту від них.
І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.
Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.
· QA - Несанкціонований доступ і перехоплення
· QAH - комп'ютерний абордаж
· QAІ - перехоплення
· QAT - крадіжка часу
· QAZ - інші види несанкціонованого доступу і перехоплення
· QD - Зміна комп'ютерних даних
· QUL - логічна бомба
· QDT - троянський кінь
· QDV - комп'ютерний вірус
· QDW - комп'ютерний черв
· QDZ - інші види зміни даних
· QF - Комп'ютерне шахрайство
· QFC - шахрайство з банкоматами
· QFF - комп'ютерна підробка
· QFG - шахрайство з ігровими автоматами
· QFM - маніпуляції з програмами введення-висновку
· QFP - шахрайства з платіжними засобами
· QFT - телефонне шахрайство
· QFZ - інші комп'ютерні шахрайства
· QR - Незаконне копіювання
· QRG - комп'ютерні ігри
· QRS - інше програмне забезпечення
· QRT - топографія напівпровідникових виробів
· QRZ - інше незаконне копіювання
· QS - Комп'ютерний саботаж
· QSH - з апаратним забезпеченням
· QSS - із програмним забезпеченням
· QSZ - інші види саботажу
· QZ - Інші комп'ютерні злочини
· QZB - з використанням комп'ютерних дощок оголошень
· QZE - розкрадання інформації, що складає комерційну таємницю
· QZS - передача інформації конфіденційного характеру
· QZZ - інші комп'ютерні злочини
ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види комп'ютерних злочинів.
Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:
QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у комп'ютер чи мережу без дозволу на те. ............