Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Умысла, доступ к компьютерной информации совершается в целях
Самоутверждения, приобретения авторитета среди единомышлен- Ников или из хулиганских побуждений. Деятельность по прове- Дению информационных атак на компьютерные системы часто Расценивается ими как своего рода искусство. Отметим, что хакеры совершают компьютерные преступле- Ния далеко не всегда самостоятельно. В преступном мире про- Изошло осознание того, что без знания современных информа- Ционных технологий практически невозможно завладеть Финансовыми средствами, получить необходимую информацию. Компьютерные преступления, как правило, оставляют гораздо Меньше следов, требуют небольших временных и материаль- Ных затрат. Все это делает новые информационные технологии Удобным орудием совершения самых разнообразных преступ- Лений. В этой связи преступные группировки активно изучают Компьютерные технологии, привлекают к своей деятельности Специалистов в информационной сфере. ГЛАВА, 5. ТЕРРОРИЗМ - АСИММЕТРИЧНОЕ ПРОЯВЛЕНИЕ СИЛЫ... В числе компьютерных преступлений значительную долю (бо- лее 40%) составляют правонарушения, целью которых является Получение информации ограниченного доступа. Объектами такого рода преступлений являются чаще всего базы И банки данных, компьютерные сети органов государственной Власти, органов власти субъектов федерации и местного самоуп- Равления, организаций, предприятий и учреждений, а также Частных лиц. Как правило, эти действия являются составной Частью промышленного шпионажа, суть которого состоит в не- Правомерном получении информации коммерческого и иного Характера в отношении своих конкурентов. Другая, менее заметная, часть преступных посягательств име- Ет целью не просто получение доступа к некоторой информа- Date: 2015-07-22; view: 279; Нарушение авторских прав |