S. Y. Yusupov, sh. R. Gulomov, N. B. Nasrullayev



Download 2,92 Mb.
Pdf ko'rish
bet32/180
Sana19.02.2022
Hajmi2,92 Mb.
#457739
1   ...   28   29   30   31   32   33   34   35   ...   180
Bog'liq
61c5a35e77fa72.44071569

2.
 
―Axmoq qilish‖
(
piggybacking
). Bu yо‗l jinoyatchi 
tomonidan kompyuter texnikasi vositalari ishiga javobgar xodim qisqa 
vaqtga terminalni faol rejimda qoldirgan holda tark etgan vaqtda, 
kommunikatsion apparatura orqali aloqa kanaliga kompyuter terminalini 
ulash yо‗li bilan foydalaniladi. 
3.
 
―Qо‗lga tushurish‖ (
between-the-lines entry
). 
Bunda 
jinoyatchi qonuniy foydalanuvchi aloqa liniyasiga ulanadi va ish 
tuguganini bildiruvchi signalni kutadi, uni ushlab oladi hamda tizimga 
kirishni amalga oshiradi. 
4.
 
Shoshilinch bо‗lmagan tanlov (
browsing
). 
Jinoyatni sodir 
etishning bu yо‗lida jinoyatchi tizimda zaif joylarni topish yо‗li bilan 
kompyuter tizimiga ruxatsiz kirishni amalga oshiradi. 
Bu yо‗l xakerlar orasida keng tarqalgan. Internetda va boshqa 
global kompyuter tarmoqlarda doimiy ravishda qidiruv, almashinuv, 
sotish va sotib olishlar xakerlar tomonidan buzilgan dasturlar orqali 
boradi. Maxsus telekonferensiyalar mavjud bо‗lib, ularda buzg‗unchi 
dasturlar, ularni yaratish va tarqatish muhokama qilinadi.
5.
 
―Teshik‖ (
trapdoor entry
). 
―Shoshilinch bо‗lmagan 
tanlov‖dan farqli kompyuter tizimi himoyasida zaif joylar qidiruvi 
amalga oshirilganda bu yо‗lda jinoyatchi qidiruvni konkretizatsiyasini 
amalga oshiradi: dastur xatoliklari yoki uni qurishdagi mantiqsizliklarga 
ega joylari qidiriladi. ―Teshik‖ni bunday aniqlanishi jinoyatchi 
tomonidan aniqlanmaguncha kо‗p marta foydalanilishi mumkin.
 
6.
 
―Lyuk‖ (
trapdoor
). 
Bu yо‗l odingisini mantiqiy davomi 
hisoblanadi. Topilgan ―teshik‖ning joyida dastur ―uziladi‖ va u yerga 
jinoyatchi tomonidan qо‗shimcha bir yoki bir nechta buyruqlar kiritiladi. 
Bunday ―lyuk‖ zaruratga kо‗ra ―ochiladi‖, kiritilgan buyruqlar esa 
avtomatik tarzda bajariladi.
 
Kompyuter jinoyatini sodir etish yо‗llarining 
tо„rtinchi guruhiga
jinoyatchining ma‘lumotlarni manipulyatsiyalash usullari va kompyuter 
texnikasi vositasini boshqarish buyruqlaridan foydalanish bilan bog‗liq 


44 
harakatlari taalluqlidir. Bu usullar jinoyatchilar tomonidan odatda 
turlicha bо‗lgan huquqbuzarlik faoliyatlari uchun foydalanishi mumkin 
va kompyuter jinoyati bilan kurashish bо‗yicha ixtisoslashgan huquq-
tartibot organlari idoralari xodimlariga yetarlicha yaxshi ma‘lum.
Yо„llarning beshinchi guruhi – 
kompleks usullar – kompyuter 
jinoyatlarini 
yuqorida 
kо‗rilgan sodir etish usullarining turli 
kombinatsiyalarini о‗z ichiga oladi.
Aytib о‗tish joizki, yuqori kо‗rilgan sinflashtirish aytilganidek 
yagona hisoblanmaydi. Xalqaro sinflashtirish bо‗yicha kompyuter 
tizimni ishdan chiqishiga olib keluvchi apparatli yoki dasturiy ta‘minotli 

Download 2,92 Mb.

Do'stlaringiz bilan baham:
1   ...   28   29   30   31   32   33   34   35   ...   180




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish