Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mastering_LE_Part_II_new_doc.doc
Скачиваний:
201
Добавлен:
08.02.2016
Размер:
1.44 Mб
Скачать

3 __

He began his trail of electronic destruction as a teenager, breaking into the North American Air Command computer, an exploit that would later form scenario for the 1983 film, War Games.

4 __

In 1982 he was arrested and jailed for six months after breaking into the computer network of the University of Southern California.

In 1988 he was again convicted, this time for stealing $1 million (£666,000) worth of computer software and causing $4 million in damage at the Digital Equipment Corporation.

__

His lawyer argued that Mr. Mitnick suffered from a chronic addiction to computers. He was treated, banned from touching computers and released after six months.

He disappeared in November 1991 after the FBI searched his home with a warrant. He has not been seen since.

__

FBI agents say Mr. Mitnick has a vicious streak. After being turned down for a job at the Security Pacific Bank, for example, he was narrowly prevented from distributing a false news release stating that the company had suffered losses of $400 million.

__

On another occasion one judge reportedly had his credit card rating altered by Mr. Mitnick. Some of Mr. Mitnick’s foes have found their telephones altered so that 25 cents is demanded every time they pick up the receiver.

Using his computer to obtain an illegal driving license, Mr. Mitnick is believed to have forged a new identity and may be working as a freelance computer programmer.

Злочини високих технологій! Внаслідок технологічного прогресу, що спостерігається у світі за останні декілька років, не дивно, що злочини з використанням високих технологій зростають. Але, що означають «злочини високих технологій»? По суті, термін «злочин високих технологій» поширюється на ті злочини, які вчиняються, використовуючи Інтернет або допомогу комп'ютера. Ці злочини також поширюються на кібер-злочини, комп'ютерні злочини і технологічні злочини, залежно від області, в якій вони здійснюються. Новіші і більш інтелектуальні обчислювальні системами надають можливість людям, що схильні до вчинення елементарних і «буденних» злочинів, вчиняти їх вже із використанням нових можливостей, що робить звичайні злочини нетрадиційними. Зазвичай, злочини високих технологій діляться на дві дуже чіткі категорії.

Перша категорія злочину високих технологій включає ті традиційні злочини, які здійснюються з використання комп'ютерів. Ця категорія включає будь-які злочини, які вчиняються за допомогою комп'ютерних технологій, як наприклад поширення дитячої порнографії, її продаж, або отримання нелегальних наркотиків, підробка грошей, інформація про що поширюється і пропагується або публікується через Інтернет і використовє будь-яку технологію для запам'ятовування, укриття або зв'язку із злочинцем, злочинними групами та об'єднаннями.

Само собою зрозуміло, що з новими технологіями також збільшуються нові можливості для злочинців вчиняти злочини і зловживати цими технологіями. Друга категорія злочину високих

технологій включає ті злочини, які фактично прямують у напрямі комп'ютера або обчислювальної мережі. Їх називають чистими злочинами високих технологій і вони включають будь-які варіанти, що стосуються несанкціонованого використання обчислювальної системи як наприклад злам операційних систем на іншому комп'ютері або ті, які полягають у будь якому несанкціонованому використанні або розподілі даних. В цю категорію також включаються злочини щодо поширення вірусних програм та частково перевищення службових повноважень працівниками у сфері комп'ютерної діяльності.

Злочини високих технологій стали проблемою, що виникла фактично в кожній країні в світі. У минулому, ті хто скоювали ці злочини зазвичай вчиняли злочини проти комп'ютерних технологій безпосередньо, що вимагало специфічного знання інформації і систем даних. Особи, які вчиняли такі злочини витрачали багато часу і були терплячими, оскільки це займало час, щоб ідентифікувати комп'ютери та/або пошкодити мережі для того, щоб передавати віруси в цих системах. Комп'ютерне вимикання, фальсифікація в Інтернеті, службові напади і передача вірусів були традиційними методами скоєння злочинів високих технологій. Ці форми злочинів оцінювалися с сумі більш ніж один трильйон доларів на шкоду світової економіки щороку і розраховувалися в збитку для комп'ютерного устаткування і даних і втрати ділових доходів.

Інвестування та вклади у комп'ютерні технології автоматизувало та спростило можливості щодо зламу таких систем, зробило вчинення цих злочини набагато легшим,тим більше на сьогодні. Хакери зараз мають здатність здійснювати анонімні напади навіть через Інтернет. Злочинці можуть послати електронну пошту через різноманітних постачальників Інтернет - послуг у всьому світі, прикриваючись їхнім іменем і підставляючи їх, для того, щоб навести органи внутрішніх справ на хибний шлях!

Влада у всьому світі працює над розширенням обізнаності про злочини з використанням високих технологій для того, щоб створювати програми, які фактично захистять від таких злочинів. Багато країн розвинули ініціативи, щоб боротися з наслідками цих злочинів і, щоб спробувати подолати їх.

UNIT IV. FAMILY LAW.

READING: The Law and the Family,

The Scope of Family Law,

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]