Результаты (
русский) 2:
[копия]Скопировано!
(7) Кража информации. Большая личная информация о людях, теперь хранится в компьютерных файлах. Несанкционированный человек с доступом к этой информации может использовать его для шантажа. Кроме того, конфиденциальная информация о продуктах или деятельности компании могут быть украдены и проданы недобросовестных конкурентов. (Одна попытка в последний появился на свет, когда спортсмен оказался скрупулезное и повернулся в людей, которые пытались продать ему украденную информацию.)
(8) Кража разделения времени обслуживания. Когда общественность получает доступ к системе, некоторые представители общественности часто обнаруживают, как использовать систему в несанкционированных способами. Например, есть "телефонные freakers", которые избегают междугородные телефонные переговоры, отправив на их сигналы телефоны управления, которые являются идентичными тем, которые используются в телефонной компании.
(9) Поскольку системы с разделением времени часто доступны для любого, кто набирает правильный номер телефона, они могут быть те же виды манипуляций.
(10) Конечно, большинство систем используют номера счетов и пароли для ограничения доступа к авторизованным пользователям. Но посторонние лица оказались искусными в получении этой информации и ее использования в своих собственных интересах. Например, когда полиция компьютерная система была продемонстрирована в школьном классе, не по годам развитым студент отметил коды доступа используются; Через все преподаватели студента оказался в списке разыскиваемых преступников.
(11) Perfect преступлениями. Это просто для компьютерных преступлений оставаться незамеченными, если никто не проверяет на то, что компьютер делает. Но даже если преступление обнаружено, преступник может уйти не только безнаказанными, но с светящегося рекомендации своих бывших работодателей.
(12) Конечно, у нас нет статистики о преступлениях, которые выходят незамеченными. Но это тревожный отметить, как многие из преступлений мы знаем о были обнаружены случайно, не систематических проверок или иных процедур безопасности. Компьютерные преступники, которые были пойманы, возможно, были жертвами необычайно невезения.
(13) Например, некий перфорировать оператор жаловался того, чтобы остаться сверхурочно, чтобы пробить дополнительные карты. Исследование показало, что дополнительные карты она просят пробить были для мошеннических операций. В другом случае, недовольные сотрудники шепнули вор компанию, которая грабят. Тайный агент наркотиками наткнулся на еще один случай. Сотрудник продавал товары компании на стороне и с помощью компьютера, чтобы получить его отправлен к покупателям. В то время как переговоры по ЛСД, агент наркотиками предложили хорошую сделку на стерео!
(14) В отличие от других казнокрадов, которые должны покинуть страну, совершающих самоубийство, или идти в тюрьму, компьютерных преступников иногда наглые его, требуя не только то, что они не подвергаться судебному преследованию, но также, что им будет предоставлена хорошие рекомендации и, возможно, другие преимущества, такие как выходное пособие. Все слишком часто, их требования были выполнены.
(15) Почему? Потому что руководители компании боятся огласки, что приведет, если общественность узнала, что их компьютер был неправильно. Они съеживаются при мысли о преступной хвастовства в открытом судебном заседании о том, как он жонглировал наиболее конфиденциальных записей прямо под носом у руководителей, бухгалтеров и сотрудников безопасности компании. И так другой компьютер уголовное отходит только с рекомендациями, он должен продолжать свои подвиги в другом месте.
переводится, пожалуйста, подождите..