Результаты (
русский) 1:
[копия]Скопировано!
(1) все больше и больше, деятельность нашего предприятия, правительства и финансовые учреждения находятся под контролем информацию, которая существует только в памяти компьютера. Кто-нибудь достаточно умны, чтобы изменить эту информацию для его собственных целей может пожинать значительные ре палатах. Хуже того количество людей, которые сделали это и был пойман на него удалось уйти без наказания.(2) эти факты не были потеряны на преступников или потенциальных преступников. Недавнее исследование Стэнфордского исследовательского института злоупотребления компьютера была основана на 160 историй, которые, вероятно, просто провербиальный айсберга. В конце концов мы только знаем о неудачной преступления. Как многие из них успешно прошли незамеченными только догадываться.(3) Вот несколько областей, в которых Компьютерные преступники нашли остатки все слишком легко.(4) банковское дело. Все, за исключением маленьких банков теперь держать их учетные записи на компьютере файлов. Кто знает, как изменить числа в файлы могут переводить средства на волю. Например один программист был пойман, имея компьютер, перевести средства со счетов других людей его жена расчетный счет. Часто традиция союзником Обучение аудиторов не знаю достаточно о рабочих компьютеров, чтобы поймать, что проходит прямо под носом.(5) бизнес. Компания, которая широко использует компьютеры предлагает много возможностей нечестных сотрудников и умный аутсайдеров. Например вор может иметь компьютер корабль продуктов компании адреса по своему выбору. Или он может иметь это вопрос проверки ему или его конфедератов для мнимой поставок или ser пороки. Люди были пойманы делать оба.(6) кредитные карты. Существует тенденция к используя похожие на кредитные карты карты для получения доступа к финансовым средствам через наличных денег-терминалы. Тем не менее в прошлом, организованная преступность использует украденных или поддельных кредитных карт для финансирования его операций. Банки, которые предлагают нерабочее время или удаленных банковских через наличных денег-терминалы могут оказаться невольно субсидировать организованной преступности.(7) кража информации. Теперь много личной информации о лицах хранится в файлах компьютера. Неавторизованный пользователь с доступом к этой информации можно использовать его для шантажа. Кроме того конфиденциальную информацию о компании продуктах или операции могут быть украдены и проданы для недобросовестных конкурентов. (Одна попытка последний пришли к свету, когда конкурент оказался скрупулезного и превратились в людей, которые пытались продать его кражи информации.)(8) кража программного обеспечения. Программное обеспечение для компьютерной системы зачастую является более дорогим, чем аппаратные средства. Тем не менее это дорогое программное обеспечение все слишком легко копировать. Криво компьютерные эксперты разработали разнообразные приемы для получения этих дорогих программ распечатаны, кулаками на картах, записаны на ленту или иным образом доставлено в свои руки. Это преступление было совершено даже от удаленных терминалов, которые доступ к компьютеру по телефону.(9) кража разделением времени услуг. Когда общественность получает доступ к системе, некоторые представители общественности часто Узнайте, как пользоваться системой несанкционированного способами. К примеру есть «телефон freakers», которые избегают Оплата междугородной телефонной связи, отправив их телефоны управляющих сигналов, которые идентичны используемым в телефонной компании.(10) поскольку режиме разделения времени систем часто доступны для любого, кто набирает правильный телефонный номер, они подлежат те же манипуляции.(11), конечно, большинство систем использует номера счетов и пароли для ограничения доступа к авторизованным пользователям. Но посторонних лиц оказались быть адептом в получении этой информации и использовать его в своих собственных интересах. Например когда полиция компьютерной системы была продемонстрирована на школьном классе, скороспелый студент отметил коды доступа используется; позднее все педагоги оказался на список разыскиваемых преступников.(12) Perfect Crimes. It's easy for computer crimes to go undetected if no one checks up on what the computer is doing. But even if the crime is detected, the criminal may walk away not only unpunished but with a glowing recommendation from his former employers.(13) Of course, we have no statistics on crimes that go undetected. But it's unsettling to note how many of the crimes we do know about were detected by accident, not by systematic audits or other security procedures. The computer criminals who have been caught may have been the victims of uncommonly bad luck.(14) For example, a certain keypunch operator complained of having to stay overtime to punch extra cards. Investigation revealed that the extra cards she was being asked to punch were for fraudulent transactions. In another case, disgruntled employees of the thief tipped off the company that was being robbed. An undercover narcotics agent stumbled on still another case. An employee was selling the company's merchandise on the side and using the computer to get it shipped to the buyers. While negotiating for LSD, the narcotics agent was offered a good deal on a stereo!(15) Unlike other embezzlers, who must leave the country, commit suicide, or go to jail, computer criminals sometimes brazen it out, demanding not only that they not be prosecuted but also that they be given good recommendations and perhaps other benefits, such as severance pay. All too often, their demands have been met.(16) почему? Поскольку руководители компании боятся огласки, которые привели бы к если общественность узнала, что их компьютер был неправильно. Они съеживаться на мысли, что преступник может похвастаться в открытом суде как он juggled наиболее конфиденциальные отчеты прямо под носом руководителей, бухгалтеров и сотрудников безопасности компании. И так, что другой компьютер уголовного отходит с только рекомендациями он должен продолжать его подвиги в другом месте.
переводится, пожалуйста, подождите..
