Результаты (
русский) 2:
[копия]Скопировано!
(4) Банковское право. Все, кроме самых маленьких банков в настоящее время держать свои счета на компьютерных файлов. Кто-то, кто знает, как изменить число в файлах может перевести средства по своему усмотрению. Например, один программист был пойман, имеющие средства компьютерной передачи со счетов других людей на расчетный счет своей жены. Часто, традиция союзником обученные аудиторы не знаю достаточно о работах компьютеров, чтобы поймать то, что происходит у них под носом.
(5) Бизнес. Компания, которая использует компьютеры широко предлагает много возможностей для обеих недобросовестных сотрудников и умных аутсайдеров. Например, вор может иметь компьютер грузим продукты компании по адресам своему выбору. Или он может иметь его выдавать чеки к нему или его сообщников для мнимых поставок или ус луг. Люди были пойманы делать оба.
(6) кредитных карт. Существует тенденция к использованию карты, аналогичные кредитные карты, чтобы получить доступ к средствам через денежные раздачи терминалов. Тем не менее, в прошлом, организованная преступность использовала украденные или поддельные кредитные карты для финансирования своих операций. Банки, которые предлагают после часа или дистанционного банковского за счет денежных средств для выдачи терминалов может оказаться неохотно субсидирования с организованной преступностью.
(7) Кража информации. Большая личная информация о людях, теперь хранится в компьютерных файлах. Несанкционированный человек с доступом к этой информации может использовать его для шантажа. Кроме того, конфиденциальная информация о продуктах или деятельности компании могут быть украдены и проданы недобросовестных конкурентов. (Одна попытка в последний появился на свет, когда спортсмен оказался скрупулезное и повернулся в людей, которые пытались продать ему украденную информацию.)
(8) Программное обеспечение Кража. Программное обеспечение для компьютерной системы часто дороже, чем аппаратных средств. Тем не менее, это дорогое программное обеспечение слишком легко скопировать. Кривые компьютерные эксперты разработали множество трюков для получения этих дорогостоящих программ распечатанные, пробил по картам, записывается на пленку, или в противном случае доставляется в руках. Это преступление даже было совершено из удаленных терминалов, имеющих доступ к компьютеру через телефон.
(9) Кража разделения времени обслуживания. Когда общественность получает доступ к системе, некоторые представители общественности часто обнаруживают, как использовать систему в несанкционированных способами. Например, есть "телефонные freakers", которые избегают междугородные телефонные переговоры, отправив на их сигналы телефоны управления, которые являются идентичными тем, которые используются в телефонной компании.
(10) Так как системы с разделением времени часто доступны для любого, кто набирает правильный номер телефона, они могут быть те же виды манипуляций.
(11) Конечно, большинство систем используют номера счетов и пароли для ограничения доступа к авторизованным пользователям. Но посторонние лица оказались искусными в получении этой информации и ее использования в своих собственных интересах. Например, когда полиция компьютерная система была продемонстрирована в школьном классе, не по годам развитым студент отметил коды доступа используются; Через все преподаватели студента оказался в списке разыскиваемых преступников.
(12) Perfect преступлениями. Это просто для компьютерных преступлений оставаться незамеченными, если никто не проверяет на то, что компьютер делает. Но даже если преступление обнаружено, преступник может уйти не только безнаказанными, но с светящегося рекомендации своих бывших работодателей.
(13) Конечно, у нас нет статистики о преступлениях, которые выходят незамеченными. Но это тревожный отметить, как многие из преступлений мы знаем о были обнаружены случайно, не систематических проверок или иных процедур безопасности. Компьютерные преступники, которые были пойманы, возможно, были жертвами необычайно невезения.
(14) Например, некий перфорировать оператор жаловался того, чтобы остаться сверхурочно, чтобы пробить дополнительные карты. Исследование показало, что дополнительные карты она просят пробить были для мошеннических операций. В другом случае, недовольные сотрудники шепнули вор компанию, которая грабят. Тайный агент наркотиками наткнулся на еще один случай. Сотрудник продавал товары компании на стороне и с помощью компьютера, чтобы получить его отправлен к покупателям. В то время как переговоры по ЛСД, агент наркотиками предложили хорошую сделку на стерео!
(15) В отличие от других казнокрадов, которые должны покинуть страну, совершающих самоубийство, или идти в тюрьму, компьютерных преступников иногда наглые его, требуя не только то, что они не подвергаться судебному преследованию, но также, что им будет предоставлена хорошие рекомендации и, возможно, другие преимущества, такие как выходное пособие. Все слишком часто, их требования были выполнены.
(16) Почему? Потому что руководители компании боятся огласки, что приведет, если общественность узнала, что их компьютер был неправильно. Они съеживаются при мысли о преступной хвастовства в открытом судебном заседании о том, как он жонглировал наиболее конфиденциальных записей прямо под носом у руководителей, бухгалтеров и сотрудников безопасности компании. И так другой компьютер уголовное отходит только с рекомендациями, он должен продолжать свои подвиги в другом месте.
переводится, пожалуйста, подождите..