Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Computer Crime

 

Computer crime is broadly defined as unauthorized access to, use of, alteration of, or taking of another person's computer systems or files. This activity is illegal even if the person does not intend to do any harm.

Corporate and government computer systems are the most popu­lar targets of computer crime. Some people who work for corpora­tions or the government may try to sell information to business rivals or foreign governments. Others may use computers to embezzle money.

Most of those who gain unauthorized access to computer systems are "hackers." Hackers, sometimes high-school or college-age per­sons, intentionally try to break into computer systems. Once hackers enter a system, they usually look at confidential or classified files. Occasionally, a hacker may copy a file and distribute it. Hackers an­nually cause an estimated $1 billion worth of damage to computer files. There is disagreement on how hackers should be punished. Many persons feel that hackers are dangerous and should receive jail terms and pay large fines like other white-collar criminals. Oth­ers argue that hackers break into systems as a hobby, do not intend any harm, and can be rehabilitated.

Some hackers release "viruses" or "worms" into computer systems. Viruses are computer programs designed to play practical jokes or destroy data and damage computer files. Worms are designed to slow down computer systems but not to destroy data. Both viruses and worms are prohibited by computer crime laws.

The federal government (USA) has also been carefully watching comput­er bulletin board systems. Bulletin boards allow users to exchange computer files and messages using computers and modems. Some of these bulletin boards make commercial software programs available to users. However, making the programs available without the pub­lisher's permission is illegal.

Another type of computer crime occurs when someone illegally copies software he or she has purchased. Software companies lose over $2 billion each year to illegal copying. A person who opens a software package is agreeing to use the software on one computer only. This person is allowed to make copies of the software only to use as a backup. Placing software on more than one computer with­out the publisher's permission is illegal and violates federal copyright laws. The violator is subject to a possible jail term and a fine of up to $250,000. Violators can include individuals, businesses, and schools.

Despite the attention given to computer crimes, most probably go unreported. Many companies are reluctant to publicize their vulner­ability to computer criminals. Also, many are discouraged by the re­sources and time needed to prosecute individuals.


Читайте також:

  1. Advantages of Computer Data Processing.
  2. Advantages of Computer Data Processing.
  3. Before you read the text below say how conference participants can use computers for preliminary information exchange.
  4. Business Law and Business Crime
  5. COMPUTER CRIME
  6. Computer Crime
  7. Computer Graphics
  8. Computer graphics and pattern preparation
  9. Computer Instructions
  10. Computer Programmer
  11. Computer Support Specialists




Переглядів: 648

<== попередня сторінка | наступна сторінка ==>
CRIMES AGAINST PROPERTY | THE COURT SYSTEM OF GREAT BRITAIN

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.