Результаты (
русский) 3:
[копия]Скопировано!
7) Хищение информации. Много личной информации о частных лицах теперь хранится в компьютерных файлов. Несанкционированный доступ к этой информации можно было бы использовать для шантажа. Кроме того, конфиденциальной информации о продуктах компании и операции могут быть похищены и продаются на недобросовестных конкурентов.(Одна попытка на последней, когда конкурент, скрупулезно и в людей, которые пытаются продавать его кражи информации. )
8) хищение Time-Sharing услуг. Когда государственные предоставляется доступ к системе, некоторые члены общества зачастую узнайте, как использовать систему в несанкционированный пути. Например,Есть "телефон freakers", которые не допустить международных и междугородних телефонных переговорах, отправив на их телефоны сигналы управления, идентичны тем, которые используются в телефонной компании.
9) После совместного использования системы, часто являются доступными для всех, кто набирает право на телефонный номер, то они должны быть того же рода манипуляций.
10) конечно же,Большинство систем использования номера и пароли, чтобы ограничить доступ только для зарегистрированных пользователей. Но посторонних лиц оказались весьма эффективны в получении данной информации и использование ее для своей собственной выгоды. Когда, например, полиции компьютерной системы была продемонстрирована в школе класса, студентов полдела, коды доступа используется; позднее,всех студентов, преподавателей по список разыскиваемых преступников.
11) идеальный преступлений. Это просто для компьютерных преступлений, которые остаются незамеченными если никто не проверяет на что такое компьютер. Но даже в том случае, если преступление не будет обнаружен, уголовного может ходьбы не только оставаться безнаказанными, но с мерцающего рекомендации от своих бывших работодателей.
12) конечно, у нас нет никаких статистических данных о преступлениях, которые остаются незамеченными.Но он подходил к отметить, сколько преступлений мы не знаем о были обнаружены в результате аварии, а не путем систематических проверок или других процедур безопасности. Компьютер преступников, которые оказались не было жертв непривычно не везёт.
13) Например, некоторых keypunch оператор жаловался на то, что ему остаться сверхурочно для пробивания отверстий дополнительные карты.Расследование показало, что дополнительные карты она предлагается для пробивки были в мошеннических операциях. В другом случае, недовольные сотрудники вор уведомлен о компании, был ограблен. переодетым сотрудником комитета по контролю над наркотиками оператор не наткнулся на еще один случай. Сотрудник компании, продажи компании товары со стороны и с помощью компьютера, чтобы получить с доставкой на покупателей.Во время переговоров в дифференциал повышенного трения, в комитет по контролю над наркотиками оператор был предложен на стерео!
14) в отличие от других, которые вынуждены покидать страну, совершить самоубийство, или перейдите в тюрьму, компьютерные преступники иногда наглым, требуя не только то, что они не будут подвергаться судебному преследованию но также и то, что они имели хорошие рекомендации и, возможно другие преимущества, такие как выходные пособия. Слишком частоИх требования были выполнены"
15) Почему? Поскольку руководители компании боятся плохой репутации, которая могла бы привести к общественной обнаружили, что их компьютер был ужасно. Они пугаться на мысли уголовного хвастаться в открытом суде о том, каким образом он штыковые наиболее конфиденциальные отчеты по перед носом руководители компаний, бухгалтеров, и безопасности сотрудников.И это еще один компьютер уголовного отправляется только рекомендации, которые он должен и впредь его эксплуатирует в других местах.
переводится, пожалуйста, подождите..