COMPUTER CRIMES
1.More and more, the operations of our businesses, governments, and financial institutions are controlled by information that exists only inside computer memories.
2. Anyone clever enough to modify this information for his own purposes can reap substantial rewards.
3.Even worse, a number of people who have done this and been caught at it have managed to get away without punishment.
4.These facts have not been lost on criminals or would-be criminals.
5. A recent Stanford Research Institute study of computer abuse was based on 160 case histories, which probably are just the proverbial tip of the iceberg.
6.After all, we only know about the unsuccessful crimes. How many successful ones have gone undetected is anybody''s guess.
7.Here are a few areas in which computer criminals have found the pickings all too easy.
8. Banking. All but the smallest banks now keep their accounts on computer files. Someone who knows how to change the numbers in the files can transfer funds at will.
9.Business. A company that uses computers extensively offers many opportunities to both dishonest employees and clever Outsiders.
10.Credit Cards. There is a trend toward using cards similar to credit cards to gain access to funds through cash-dispensing terminals.
11.Yet, in the past, organized crime has used stolen or counterfeit credit cards to finance its operations.
12.Theft of Information. Much personal information about individuals is now stored in computer files.
13. An unauthorized person with access to this information could use it for blackmail.
14.Also, confidential information about a company''s products or operations can be stolen and sold to unscrupulous competitors.
15.Software Theft. The software for a computer system is often more expensive than the hardware. Yet this expensive software is all too easy to copy.
16.Theft of Time-Sharing Services. When the public is given access to a system, some members of the public often discover how to use the system in unauthorized ways.
17. For example, there are the "phone freakers" who avoid long distance telephone charges by sending over their phones control signals that are identical to those used by the telephone company.




1. Все больше и больше операций нашего предприятия, правительства и финансовые институты, контролируемые информация, которая существует только в памяти компьютера.
2. Любой умный, чтобы изменить эту информацию в своих целях могут получить существенные вознаграждения.
3. Еще хуже то, что ряд людей, которые сделали это, и был пойман на ней удалось уйти без наказания.
4. Эти факты не были потеряны на преступников или будущих преступников.
5. Недавно Стэнфордского научно-исследовательского института изучения злоупотребления компьютер был основан на 160 дело истории, которая, вероятно, просто провербиальный айсберга.
6. В конце концов, мы только знаем о неудачной преступлений. Как многие успешные из них прошли незамеченными является ничьим догадываться.
7. Вот лишь несколько областей, в которых компьютерные преступники нашли остатки все слишком легко.
8. Банковское дело. Все, кроме самых мелких банков сейчас сохранить свои учетные записи на компьютере файлы. Кто-то, кто знает, как менять номера в файлы могут переводить денежные средства по своему усмотрению.
9. Бизнес. А компания, которая активно использует компьютеры предлагает много возможностей для обеих нечестные сотрудники и умный аутсайдеров.
10. Кредитные карты. Существует тенденция к использованием карт аналогичные кредитные карты для получения доступа к фондам через наличных отпуска терминалов.
11. Тем не менее, в прошлом, организованная преступность использует похищенных или поддельных кредитных карточек для финансирования своих операций.
12. Кража информации. Многое персональной информации о лицах, в настоящее время хранится в компьютерных файлах.
13. Несанкционированной лица, имеющие доступ к этой информации может использовать его для шантажа.
14. Кроме того, конфиденциальная информация о компании, продуктах или операции могут быть украдены и проданы с недобросовестными конкурентами.
15. Программное обеспечение кражи. Программное обеспечение для компьютерной системы зачастую является более дорогостоящим по сравнению с аппаратным обеспечением. Но это дорогое программное обеспечение очень легко скопировать.
16. Хищение с разделением времени обслуживания. Когда общественность получили доступ к системе, некоторые члены общества зачастую обнаружить, как использовать систему в несанкционированном способами.
17. Например, Есть в "телефон freakers" кто избежать дальней телефонной связи, направив на их телефоны управляющих сигналов, которые являются идентичными тем, которые используются в телефонной компании.

Хостинг от uCoz