Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Computer Crime

In many businesses, computers have immensely replaced paperwork, because they are fast, flexible, and do not make mistakes. Computers are honest: unlike humans, they never have a bad day. Many banks advertise that their transactions are "untouched by human hands" and therefore are safe from human temptation. Obviously, computers have no reason to steal money. But they also have no conscience, and the growing number of computer crimes shows they can be used to steal.

Computer criminals don't use guns. And even if they are caught, it is hard to punish them because there are no witnesses and often no evidence. A computer cannot remember who used it: it simply does what it is told. The head teller at a New York City bank used to steal more than one and a half million dollars in last four years. No one noticed this theft because he moved money from one account to another. Each time a customer he had robbed questioned the balance of his account, the teller claimed a computer error, then replaced the missing money from someone else's account. This man was caught only because he was a gambler. When the police broke up an illegal gambling operation, his name was in records.

Some employees use the computer's power to get revenge on employers they consider unfair. Recently, a large insurance company fired its computer-tape librarian for reasons that involved her personal rather than her professional life. She was given a thirty days’ notice. In those thirty days, she erased all the company's computerized records.

Most computer criminals have been minor employees. Now police wonder if this is "the top of the iceberg." As one official says, "I have a feeling that there is more crime out there than we are catching. What we are seeing now is all so poorly done. I wonder what the real experts are doing – the ones who really know how a computer works."


Читайте також:

  1. Advantages of Computer Data Processing.
  2. Advantages of Computer Data Processing.
  3. Computer Instructions
  4. Computer Programmer
  5. COMPUTERIZING A DATA BASE
  6. Computers
  7. Computers in my life
  8. Discuss the advantages of CIM comparing traditional manufacturing and computer-integrated manufacturing. The schemes given below will be helpful.
  9. From the history of computer.
  10. Is there an End of the Computer Race?
  11. The Internet Computer




Переглядів: 875

<== попередня сторінка | наступна сторінка ==>
Conversational Practice | Active Vocabulary

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.