Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Компьютерные преступления

Автор:   •  Декабрь 23, 2020  •  Контрольная работа  •  781 Слов (4 Страниц)  •  266 Просмотры

Страница 1 из 4

ТЕКСТ II. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

(1) все больше и больше, операций наших предприятий, правительств и финансовых институтов, контролируемых информации, которая существует только в памяти компьютера. Любой, кто достаточно умен, чтобы изменить эту информацию для своих собственных целей, может получить существенные награды. Что еще хуже, ряд людей, которые сделали это и были пойманы на этом, сумели уйти без наказания

2) эти факты не были утеряны преступниками или потенциальными преступниками. Недавнее исследование Стэнфордского научно-исследовательского института компьютерных злоупотреблений было основано на 160 историях случаев, которые, вероятно, являются лишь пресловутой вершиной айсберга. Ведь мы знаем только о неудачных преступлений. Сколько успешных прошли незамеченными

 (3) вот несколько областей, в которых компьютерные преступники нашли слишком легко.

(4) Банковское дело. Все, кроме самых маленьких банков, теперь хранят свои счета в компьютерных файлах. Кто-то, кто знает, как изменить номера в файлах, может переводить средства по желанию. Например, один программист был пойман, когда компьютер переводил средства со счетов других людей на расчетный счет своей жены. Часто традиционно обученные аудиторы не знают достаточно о работе компьютеров, чтобы поймать то, что происходит прямо у них под носом.

(5) бизнес. Компания, которая широко использует компьютеры, предлагает множество возможностей как нечестным сотрудникам, так и умным аутсайдерам. Например, вор может заставить компьютер отправить продукты компании по адресам по своему выбору. Или он может попросить его выдать чеки ему или его конфедератам на мнимые поставки или услуги. Люди были пойманы, делая оба.

(6) Кредитные Карты. Существует тенденция к использованию карт, аналогичных кредитным картам, для получения доступа к средствам через банкоматы.

Однако в прошлом организованная преступность использовала украденные или поддельные кредитные карты для финансирования своих операций. Банки, которые предлагают круглосуточное или дистанционное банковское обслуживание через терминалы выдачи наличных, могут оказаться неохотно субсидирующими организованную преступность.

(7) кража информации. Большая часть личной информации о физических лицах теперь хранится в компьютерных файлах. Неавторизованное лицо, имеющее доступ к этой информации, может использовать ее для шантажа. Кроме того, конфиденциальная информация о продуктах и деятельности компании может быть украдена и продана недобросовестных конкурентов. (Одна попытка последнего обнаружилась, когда конкурент оказался скрупулезным и обратился к людям, которые пытались продать ему украденную информацию.)

(8) Кража Программного Обеспечения. Программное обеспечение для компьютерной системы часто дороже, чем аппаратное обеспечение. Тем не менее, это дорогое программное обеспечение слишком легко скопировать. Кривые компьютерные эксперты придумали множество трюков для того, чтобы эти дорогие программы были распечатаны, пробиты на картах, записаны на ленту или иным образом доставлены в их руки. Это преступление было совершено даже с удаленных терминалов, которые получают доступ к компьютеру по телефону.

...

Скачать:   txt (11.3 Kb)   pdf (39.5 Kb)   docx (10.1 Kb)  
Продолжить читать еще 3 страниц(ы) »
Доступно только на Essays.club