Компьютерные преступления - Основные термины по информатике
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества и хищения, связанные с игровыми автоматами.
QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
QZB - использование электронных досок объявлений (BBS) для хра-нения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
- O "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени; O "Асинхронная атака" состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
"Моделирование" используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.
Похожие статьи
-
Программное обеспечение. - Основные термины по информатике
Компьютер - электронное устройство для обработки информации. Составные части компьютера называются его Аппаратным обеспечением . Совокупность...
-
Задачи информатики:, Виды программ - Основные термины по информатике
* исследование информационных процессов * разработка технологий передачи информации * решение инженерных и научных проблем, внедрение во все общественные...
-
Основные термины теории баз данных - БД (База данных) - совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы...
-
ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML - Компьютерные сети и телекоммуникации
World Wide Web переводится на русский язык как "Всемирная Паутина". И, в сущности, это действительно так. WWW является одним из самых совершенных...
-
Структура ПК - Основные термины по информатике
Структуру персонального компьютера (ПК) изобразим в виде схемы. При изучении курса будем последовательно рассматривать элементы этой схемы более...
-
Е-здравоохранение: основные термины, понятия и заинтересованные стороны Информационные технологии (ИТ) термин, который используется в различных вариантах...
-
Работа с файлами и папками - Основные термины по информатике
Чтобы создать новую папку 1. Откройте в папку "Мои документы" или другую папку, в которой необходимо создать новую папку. 2. Выберите в меню Файл пункт...
-
Компьютерные преступления - Основы теории информации
Экономические Против личных прав Против общественных и гос интересов Признаки преступления: Уничтожение, блокирование, модификация или копирование...
-
Основные приемы работы с мышкой - Основные термины по информатике
Особенностью WINDOWS является ее ориентированность, в основном, на графический интерфейс (GUI): работу пользователя с теми изображениями, которые он...
-
Основные меры по защите от вирусов. - Компьютерные вирусы
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: -...
-
Смысл таблицы - отображение строк и столбцов. Одинаковый тип данных по столбцам. Полосы прокрутки как по вертикали так и по горизонтали. Перемещение...
-
Основные виды вирусов и схемы их функционирования., Загрузочные вирусы. - Компьютерные вирусы
Среди всего разнообразия вирусов можно выделить следующие основные группы: Загрузочные; Файловые; Файлово-загрузочные. Теперь поподробнее о каждой из...
-
Что происходит во время записи? - Компьютерные и сетевые технологии
При обращениях к кэш-памяти на реальных программах преобладают обращения по чтению. Все обращения за командами являются обращениями по чтению и...
-
Отечественное законодательство в борьбе с компьютерными преступлениями - Интернет технологии
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Заключение - Компьютерные технологии в деятельности секретаря
Компьютеризация делопроизводство сканер принтер В ходе исследования, проведенного в рамках данной выпускной квалификационной работы "Компьютерные...
-
Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное,...
-
Базовые понятия информации - Компьютерные и сетевые технологии
Информация компьютер математический сеть Мы начинаем первое знакомство с величайшим достижением нашей цивилизации, стоящем в одном ряду с изобретением...
-
ДОУ представляет собой взаимосвязанную совокупность средств, методов и персонала, используемых для хранения, обработки данных и выдачи документов для...
-
История развития компьютерных технологий в России Компьютеры проникли во все сферы деятельности человека, начиная с начального образования и заканчивая...
-
Основные компоненты - История создания и развития автоматизированных информационных систем
Основными компонентами информационной технологии, используемой в экспертной системе, являются (рис. 3.2.2): интерфейс пользователя, база знаний,...
-
Введение - Компьютерные технологии в деятельности секретаря
На фоне широкого внедрения информационных и телекоммуникационных технологий в российских организациях, как государственных, так и коммерческих, ощущается...
-
Основная терминология сайта - Разработка интернет-магазина компьютерной техники
Аккаунт - учетные данные (имя и пароль), необходимые для использования какого-либо интернет-сервиса. Например, почтовый аккаунт. Браузер - программное...
-
Основные требования к поиску - Поиск информации в сети Интернет
Поисковый система файл яндекс К результатам поиска предъявляются требования полноты охвата ресурсов, достоверности полученной информации, минимальных...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Проблема безопасности С подключением все большего количества устройств к интернету возникает больше возможных уязвимостей с точки зрения безопасности....
-
Основные компоненты - Теоретические основы информационных технологий
Рассмотрим структуру системы поддержки принятия решений (рис. 2.4), а также функции составляющих ее блоков, которые определяют основные технологические...
-
Основные этапы имитационного моделирования - Имитационные модели информационных систем
Как уже отмечалось, имитационное моделирование применяют для исследования сложных экономических систем. Естественно, что и имитационные модели...
-
ЛС в зависимости от назначения и технических решений могут иметь различные топологии: - В кольцевой ЛС информация передается по замкнутому каналу. Каждый...
-
Структурная схема терминов - История создания и развития автоматизированных информационных систем
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей...
-
Основные составные части - Операционная система Windows
Система операционный windows Наверное, ни одно из существующих на настоящий момент определений понятия "операционная система" не может претендовать на...
-
Секретарь - под этим словом часто скрываются разные функции, должности, степень ответственности. Эта профессия уникальна, к ней можно предъявлять чисто...
-
Классификация основных видов е-здравоохранения - Концепция электронного здравоохранения
Электронное здравоохранение описывают как средство, обеспечивающее предоставление нужной информации о состоянии здоровья нужному человеку в нужном месте...
-
Основные понятия - Микропроцессор как важнейший компонент персонального компьютера
Любое внешнее устройство, совершающее по отношению к микропроцессору операции ввода-вывода, можно назвать периферийным. Регистр представляет собой...
-
Как уже указывалось выше, в ПЭВМ в основном используются НГМД и НЖМД типа "винчестер". Накопители на гибких дисках служат для хранения программ и данных...
-
Основные понятия баз данных. Цели использования баз данных - Разработка базы данных
В широком смысле слова база данных (БД) - это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной...
-
В пос. Заводском на ул. Черноморской возле дома 43 не установленными преступниками было совершено разбойное нападение на водителя такси Б.. От полученных...
-
Основные понятия в системе Ucoz - Разработка Web-сайта предприятия (ООО "Полтава")
Каждый вебмастер вынужден ведать кучу терминов и понятий ради того, чтобы разыскать определенную информацию, программу или просто с целью общаться с...
-
Построение аналитической модели АОУ затруднено из-за отсутствия или недостатка априорной информации об объекте управления, а также из-за ограниченности и...
Компьютерные преступления - Основные термины по информатике