Компьютерные террористы (энциклопедия преступлений и катастроф)



Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки. Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления. В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Рейтинг:
Добавить в избранные:
Автор:
Категория: Гуманитарные науки и искусство
Страниц: 224

1. Предисловие
2. Часть I. Уголовщина с электронным уклоном
3. Белый пластик
4. Группа мошенников разоблачена в… ЦРУ
5. Уголовщина с электронным уклоном
6. Как ограбить банкомат
7. Мошенничество с использованием банкоматов
8. Берегите свои карточки
9. Бизнес на электронных карточках
10. Дело о мошенничестве по VISA впервые дошло до суда
11. Заработав первую сотню тысяч долларов, мошенники ударились в загул
12. America Online блокирует доступ для российских пользователей
13. Виртуальная реальность, до чего ты довела!
14. Изготовители долларов использовали передовые технологии
15. В Москве половина долларов — фальшивые
16. Денежки откатать на ксероксе
17. Подпольные «монетные дворы»
18. «Термиты» экономики
19. Взять банк с помощью телевизора «Юность»
20. Новинки техники на службе квартирного вора
21. Фемида США не успевает
22. За чей секс мы платим
23. «Жучки» в США вне закона
24. Контроль сотовой связи
25. «Детектор лжи» — большой обманщик
26. Пользуясь факсом или E-Mail, можно случайно нарушить международные законы
27. Австралия: война против модемов
28. Украсть при помощи видеокамеры
29. Часть II. Компьютерные преступления
30. Способы совершения компьютерных преступлений
31. Темпы роста компьютерной преступности превышают все прогнозы
32. Раздел I. Хакеры
33. Хакеры софтверные и сетевые, фрикеры
34. «Достояние нации и национальная головная боль…»
35. «Одержимые программисты»
36. «Мастера разрушения»
37. «Черный барон»
38. Как хакеру ограбить банк
39. «Будьте добры, продиктуйте мне ваш пароль»
40. История «Великого спутникового прыжка»
41. Про добрых хакеров
42. Возможности компьютерного ограбления банков в России
43. Первое в России компьютерное ограбление банка
44. Левин жил, Левин жив, Левин будет жить…
45. Русские хакеры в Америке
46. «Король хакеров» Кевин Митник
47. Откровения «особо опасного» хакера Кевина Митника
48. ФБР до сих пор не может разыскать агента Стила
49. Хакеры штурмуют сети Министерства Обороны
50. Нападение «ищеек»
51. Арестован хакер, вторгшийся в компьютерную сеть ВВС США
52. Некоторые судебные процессы над хакерами
53. Процесс Зинна
54. Процесс Риггса — Гранта — Дэрдена
55. Процесс Абене
56. Подслушанные переговоры послужили уликами против хакеров
57. Приключения Фемиды
58. Показательный процесс
59. Военные секреты — легкая добыча хакеров
60. Компьютерный «взломщик» обчистил «Приорбанк»
61. Подросток наводил ужас на банки Италии
62. Хакеры опять мешают жить Пентагону
63. Хакеры атакуют интерактивные службы
64. Департамент полиции Нью-Йорка подвергся нападению хакеров
65. Крупнейший провайдер услуг Web атакован хакерами
66. Новая угроза безопасности сети Web
67. Снова о войне с хакерами
68. Взломан Web-сервер ЦРУ
69. Нападение хакеров
70. От взломов не спасет ничто
71. Хакнули ЦРУ
72. Выслежен очередной хакер
73. Хакеры взялись за политиков
74. Случай хакерства в Сингапуре
75. Это не жизнь
76. Internet Explorer опять дал течь
77. Арест Кровавого Капитана
78. «Я взломал Netscape…»
79. Неуязвимых нет
80. Слава настигла внезапно…
81. Спецслужбы настигли хакера
82. Хакеры в Малайзии
83. Как украсть через ActiveX
84. Украдены исходники Quake
85. Сколько стоит взломать AOL
86. Беспокойные хакеры Японии
87. Похищение сверхсекретной информации
88. Вновь взломана банковская корпорация «Ситибанк»
89. Компьютерный взломщик по кличке Маленький ловкач
90. 22-летний аргентинец ухитрился проникнуть в тайны Пентагона
91. Арест двух хакеров в Нидерландах
92. Раздел II. Разработчики вирусов
93. Осторожно — вирус!
94. «Рождение» вирусов
95. «Подарок к Рождеству» и другие вирусы
96. Компьютер просит… печенья
97. Моррис-сын, Моррис-отец и события, потрясшие всю Америку
98. Как это было
99. Как с этим боролись
100. Как судили
101. Сколько стоил вирус Морриса
102. Что об этом думали
103. Апелляционный процесс Бэрилека
104. Сатана безопасности
105. Опасен даже вирус, которого нет
106. Компьютерные вирусы популярнее Майкла Джексона
107. Провайдеры против вирусов
108. Подпольный интернационал хакеров в действии
109. Полиморфный вирус Satan Bug атакует компьютеры правительственных органов США
110. Вирусы отстают, хакеры активизируются
111. Продолжение бактериологической войны
112. «Мне наплевать, кому я наврежу…»
113. «Киберсолдаты на марше»
114. История о «вирусе для Хусейна»
115. «Не нужно паниковать перед вирусами…»
116. Раздел III. Компьютер и сексуальная революция
117. Пристойно ли запрещать непристойность?
118. Право видеть
119. Германские власти на тропе войны
120. Место встречи
121. Спали врозь, а дети были…
122. Опасные связи
123. Злоупотребления в ЦРУ
124. Знакомство в Интернете может плохо кончиться
125. Аморалки в Сингапуре
126. Нравственность превыше всего
127. 13 человек арестовано за распространение по Internet детской порнографии
128. Супруги запутались в сетях Internet
129. Секс с компьютером
130. Компьютер для импотентов
131. Из всех искусств важнейшим оказалась порнография
132. Роли разные, в основном — безобразные
133. Раздел IV. Компьютер — «зеркало действительности»
134. По следам трагедии в Ранчо-Санта-Фе: при чем тут Internet?
135. Новые прецеденты в Internet
136. Зловещее увлечение
137. Эпидемия в разгаре
138. Жестокие игры
139. У нас — Мавроди, у них — Дельгадо
140. Криминал через AOL
141. Бизнес и хулиганство
142. ПО «нагрело» банк на многие миллионы
143. Американский адвокат может погубить Internet
144. Просто хулиганство
145. Мерзости в сети
146. В Интернете терроризм…
147. В Интернете аварии
148. Первое в России крупномасштабное хулиганство в Internet
149. Милые шуточки…
150. Цензура в действии
151. Суд разрешил AOL фильтровать «мусор»
152. Оскорбительные синонимы
153. WebTV накаляют обстановку
154. Нехорошие странички
155. За чистоту E-Mail!
156. Электронные анонимки
157. О легальности символики в CorelDRAW
158. Анонимность — не порок
159. Расследование по делу о неонацистской пропаганде через Internet
160. О соблюдении прав личности в Японии
161. Разборки через Internet
162. Премьер-министр без электричества
163. «Большой секрет» оказался в компьютерной сети
164. Электронный вымогатель
165. Разногласия интересов
166. Получить банковские счета соседей
167. Израиль: местные «медвежатники» пользуются спросом в мире
168. «Сеть»: Internet на большом экране
169. Опасные клавиатуры Digital
170. Опасности из Internet
171. Раздел V. Информбандитизм и борьба с ним
172. Защищайтесь, господа!
173. Карающая рука закона
174. Отдел по борьбе с компьютерной преступностью
175. Офицеры безопасности
176. Хакеры под колпаком у ФБР
177. «Поймай шпиона»
178. Глава полиции считает, что цель оправдывает средства
179. База данных по мошенничеству
180. Подписка о невыезде и «невходе»
181. Хрен редьки не слаще
182. Смягчение приговора
183. Обманутые эксперты
184. Кидалово 911
185. Американского грабителя задержали в Гватемале
186. Кража информационной технологии
187. Служащий Sybase арестован в офисе Oracle
188. ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний
189. Скандальное дело о торговом шпионаже может обернуться для Symantec финансовыми потерями
190. Раздел VI. Компьютерные пираты
191. Искатели Эльдорадо… нет, просто воры!
192. Оценка потерям от пиратства
193. Европейские пираты съедают 87 тысяч рабочих мест
194. Незаконное применение программ перестает быть прерогативой индивидуальных пользователей
195. Полицейские и воры
196. «Горячая линия» в качестве мышеловки
197. Незаконное использование программных средств в Великобритании: борьба не закончена
198. Франция: министр сердится
199. Защита: кому она нужна?
200. Не укради!
201. «Серый» оттенок компьютерного рынка России
202. Суд выносит решение в пользу Stac, а не Microsoft
203. Рейды в Лос-Анджелесе выявили пиратские копии пакетов Microsoft
204. Виртуальная поимка
205. Пирата в тюрьму
206. «Плохую лошадь вор не уведет…»
207. Борьба с компьютерным пиратством приобретает решительный характер
208. Митинская история
209. Гонконг — пиратское гнездо
210. SPA против пиратства в Internet
211. Microsoft сообщает о первом успешном рейде против китайских пиратов
212. Дело «Microsoft против итальянского торговца нелицензионным ПО»
213. Тайваньская фирма должна заплатить Microsoft более 8 млн. долларов
214. Облава на компьютерные магазины
215. Судебный иск к компании Samsung
216. Борьба с пиратами: могут предписать, а могут оштрафовать
217. Гонконгский дилер обвинен в незаконной предустановке
218. Compaq подает в суд на английских дилеров
219. Пиратство процветает, компании несут ответственность
220. Business Software Alliance объявляет о первом судебном иске в Восточной Европе
221. Altavista Technology удивлена претензиями DEC
222. Altavista погорела
223. Расследование деятельности Microsoft: факты, проливающие свет?
224. Intel обвиняется в использовании чужой торговой марки