КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Классификация компьютерных преступлений.Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору. Несанкционированный доступ и перехват информации включает в себя следующие виды компьютерных преступлений. «Компьютерный абордаж» (хакинг - hacking) - доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети. Перехват (interception) - перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. Кража времени - незаконное использование компьютерной системы или сети с намерением неуплаты. Изменение компьютерных данных включает в себя следующие виды преступлений: Логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня. Логическая бомба заключается в тайном встраивании в программа набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Вирус (virus) - изменение компьютерных данных или программ без права на то путем внедрения или распространения компьютерного вируса. Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Червь - изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. Компьютерные мошенничества объединяют в своем составе разнообразные способы совершения компьютерных преступлений: Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов. Компьютерные подделки - мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.). Мошенничества и хищения, связанные с игровыми автоматами. Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. Компьютерные мошенничества и хищения, связанные с.платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всея преступлений, связанных с использованием ЭВМ. Телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы. Незаконное копирование информации составляют следующие виды компьютерных преступлений: Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом. Незаконное копирование топографии полупроводниковых изделий - копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии. Компьютерный саботаж составляют следующие виды преступлении. Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. Компьютерный саботаж с программным обеспечением - стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то. К прочим видам компьютерных преступлений в классификаторе отнесены следующие: Использование электронных досок объявлений для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; Хищение информации, составляющей коммерческую тайну –приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества; Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера. Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия. «Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени. «Асинхронная атака» состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей. «Моделирование» используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления. 3. Векторный редактор Corel Draw: построение коллажа. Основным понятием в CorelDraw, как и в любом другом редакторе векторной графики, является понятие объекта. Работа над любой иллюстрацией заключается в создании объектов, их редактировании и расположении в нужных местах. При этом сначала создается приблизительная форма объектов, после чего форма уточняется путем добавления, удаления и перемещения узлов контура. После создания необходимой формы объекта задается цвет контура и выбирается заливка объекта. Создать в редакторе можно как стандартные фигуры: прямоугольники, эллипсы, многоугольники, автофигуры, спирали и решетки, так и произвольные фигуры, состоящие из прямых и кривых линий. Средства работы с текстом CorelDraw приближаются по возможностям к текстовому редактору. Богатые возможности форматирования позволяют прямо в редакторе создавать небольшие текстовые документы, оформленные рисунками. Применение оригинальных эффектов поможет создать красивый рисунок из простых объектов. Каждый рисунок, созданный в редакторе, состоит из одного или нескольких объектов, которые могут накладываться и полностью или частично закрывать друг друга. В качестве объектов могут использоваться растровые рисунки, подготовленные ранее с помощью любого редактора растровой графики и импортированные в CorelDraw. Так как в поставку CorelDraw включен набор готовых картинок, называемый clipart, часто работа над иллюстрациями сводится к вставке нескольких готовых рисунков, их небольшому редактированию и добавлению текста. Таким образом, работа в данном векторном редакторе включает в себя следующие операции: * создание простых геометрических фигур или произвольных кривых и ломаных, замкнутых и разомкнутых. Вставка и форматирование текста; * редактирование любого объекта, изменение цвета контура и заливки, изменение формы объекта; * вставка готовых картинок или ранее созданных вами иллюстраций в документ; * применение разнообразных художественных эффектов; * размещение всех объектов в нужных местах, определение порядка взаимного перекрытия объектов.
|