Проверяемый текст
Негодаев И.А. На путях к информационному обществу. Ростов-на-Дону, 1999. — 392 с.
[стр. 64]

ъУ8%.
Цель компьютерной преступности самая разнообразная: поделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, хищение денежных фондов, вторичное получение выплат, фальшивое продвижение по службе, получение фальшивых дипломов, перечисление денег на фальшивые счета, совершение покупок с фиктивно оплатой и др.
Так, на одной американской железной дороге при помощи манипуляции данными компьютера было отправлено в неизвестном направлении 352 вагона, которые бесследно исчезли, нанеся ущерб более чем в миллион долларов.
В Ростове хакеры не так давно внеся коррективы в программу перевода денег некой торговой фирмы из одного банка в другой изъяли 150 миллионов не депонированных рублей.
Мотивы преступлений хакеров могут заключаться в корыстных целях, политических интригах, в чистом интересе, из хулиганства и озорства, наконец, из мести.
Так, тридцатилетний американский программист Т.
Ллойд перед ожидаемым увольнением из корпорации запустил в.сеть родной фирмы вирусную «бомбу», которая взорвалась спустя несколько недель после окончания,его контракта.
Это вызвало уничтожение всей информации системы фирмы,и компания понесла ущерб' в размере 10 миллионов долларов: Программист ВАЗа в 1983 году ради привлечения к себе внимания ввел в компьютер, управлявшей автоматической линией предприятия, программную закладку и заблокировал главный конвейер завода на шесть часов.
Компьютерные преступления совершаются и по политическим мотивам.
Пример тому
компьютерная активность экстремистских и террористических организаций, которые в основном занимаются физическим разрушением компьютеров или массивов хранимых данных.
Компьютеры широко используются в деятельности различных мафий, которые включены в крупномасштабный бизнес и в компьютерах видит средство удобного изымания денег и предотвращения слежки правоохранительных органов.

Параллельно совершенствуются, способы борьбы с компьютерной преступностью, как и способы борьбы с традиционной преступностью.
Информационные системы становятся одним из эффективных средств в руках
правоох64
[стр. 339]

339 Цель компьютерной преступности самая разнообразная: поделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, хищение денежных фондов, вторичное получение выплат, фальшивое продвижение по службе, получение фальшивых дипломов, перечисление денег на фальшивые счета, совершение покупок с фиктивно оплатой и др.
Так, на одной американской железной дороге при помощи манипуляции данными компьютера было отправлено в неизвестном направлении 352 вагона, которые бесследно исчезли, нанеся ущерб более чем в миллион долларов.
В Ростове хакеры не так давно внеся коррективы в программу перевода денег некой торговой фирмы из одного банка в другой изъяли 150 миллионов не депонированных рублей.
Мотивы преступлений хакеров могут заключаться в корыстных целях, политических интригах, в чистом интересе, из хулиганства и озорства, наконец, из мести.
Так, тридцатилетний американский программист Т.
Ллойд перед ожидаемым увольнением из корпорации запустил в сеть родной фирмы вирусную «бомбу», которая взорвалась спустя несколько недель после окончания его контракта.
Это вызвало уничтожение всей информации системы фирмы и компания понесла ущерб в размере 10 миллионов долларов.
Программист ВАЗа в 1983 году ради привлечения к себе внимания ввел в компьютер, управлявшей автоматической линией предприятия, программную закладку и заблокировал главный конвейер завода на шесть часов.
Компьютерные преступления совершаются и по политическим мотивам.
Пример тому
компьютерная активность экстремистских и террористических организаций, которые в основном занимаются

[стр.,340]

340 физическим разрушением компьютеров или массивов хранимых данных.
Компьютеры широко используются в деятельности различных мафий, которые включены в крупномасштабный бизнес и в компьютерах видит средство удобного изымания денег и предотвращения слежки правоохранительных органов.

Персонами хакерной преступности обычно бывают операторы компьютеров, программисты, инженеры-системщики и связисты, клерки, менеджеры, преступники.
Так, несколько лет назад в Петербурге В.Левин сумел в несколько приемов перекачать через свой компьютер в Израиль около трех миллионов долларов из американского банка «Сити банка», входящего в десятку крупнейших банков мира.
Встречаются хакеры и среди студентов, особенно высших технических учебных заведений.
Кстати, хакеризм впервые появился в университетах и технических колледжах, а затем стремительно распространился во всем обществе.
Способами компьютерной преступности являются подключение к линии принтеров или к телефонному каналу, клоп, несанкционированный доступ, самозванство («маскарад»), неспешный выбор нахождением слабых мест в защите системы, подмена данных, ввод в программу набора команд («логическая бомба») и др.
Параллельно совершенствуются способы борьбы с компьютерной преступностью, как и способы борьбы с традиционной преступностью.
Информационные системы становятся одним из эффективных средств в руках
правоохранительных органов.
Появились киберсыщики, создаются подразделения по борьбе с компьютерными хищениями.

[Back]