Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Умысла, доступ к компьютерной информации совершается в целях





Самоутверждения, приобретения авторитета среди единомышлен-

Ников или из хулиганских побуждений. Деятельность по прове-

Дению информационных атак на компьютерные системы часто

Расценивается ими как своего рода искусство.

Отметим, что хакеры совершают компьютерные преступле-

Ния далеко не всегда самостоятельно. В преступном мире про-

Изошло осознание того, что без знания современных информа-

Ционных технологий практически невозможно завладеть

Финансовыми средствами, получить необходимую информацию.

Компьютерные преступления, как правило, оставляют гораздо

Меньше следов, требуют небольших временных и материаль-

Ных затрат. Все это делает новые информационные технологии

Удобным орудием совершения самых разнообразных преступ-

Лений. В этой связи преступные группировки активно изучают

Компьютерные технологии, привлекают к своей деятельности

Специалистов в информационной сфере.

ГЛАВА, 5. ТЕРРОРИЗМ - АСИММЕТРИЧНОЕ ПРОЯВЛЕНИЕ СИЛЫ...

В числе компьютерных преступлений значительную долю (бо-

лее 40%) составляют правонарушения, целью которых является

Получение информации ограниченного доступа.

Объектами такого рода преступлений являются чаще всего базы

И банки данных, компьютерные сети органов государственной

Власти, органов власти субъектов федерации и местного самоуп-

Равления, организаций, предприятий и учреждений, а также

Частных лиц. Как правило, эти действия являются составной

Частью промышленного шпионажа, суть которого состоит в не-

Правомерном получении информации коммерческого и иного

Характера в отношении своих конкурентов.

Другая, менее заметная, часть преступных посягательств име-

Ет целью не просто получение доступа к некоторой информа-







Date: 2015-07-22; view: 279; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию