Распространенные способы совершения компьютерных преступлений.
Список использованной литературы
Реферат|Право
Авторство: gotovoe
Год: 2023 | Страниц: 8
Распространенные способы совершения компьютерных преступлений.
Список использованной литературы
Этот метод заключается в тайном внедрении специально созданных программ в чужое программное обеспечение, которое при доступе к информации и компьютерным системам выполняет новые действия, не запланированные законным владельцем, сохраняя при этом те же функции.
Согласно ст. 273 УК РФ под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокировке, изменению или копированию информации, прерыванию работы компьютера, компьютерной системы или ее сети».
По сути, «троянский конь» – это модернизация рассмотренного выше метода «инкубации» с той лишь разницей, что инкубация «открывается» не с помощью прямых действий преступника, а автоматически, с помощью специально подготовленной программы и без непосредственного участия самого преступника. С помощью этого метода преступники часто списывают определенную сумму с каждой банковской транзакции на предварительно открытый счет.
Преступники также могут увеличивать суммы превышения на своих счетах с автоматическим пересчетом рублевых остатков, связанных с переходом на коммерческий курс соответствующей валюты. Разновидностью этого метода совершения компьютерных преступлений является введение в программы «логических бомб» и «бомб временных».
Всего 4 источника
Если данная работа вам не подошла, вы можете заказать помощь у наших
экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!
Оформите заказ, и эксперты начнут откликаться уже через 10 минут!