لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 26
اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی
نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.
زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.
کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).
ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی و هم دودویی هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.
مفسر بیسیک
در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.
به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.
مفسر برنامه ای با دستورات زبان ماشین است که جهت درک و اجرای دستورات در زبانی دیگری مانند بیسیک نوشته می شود. هنگامی که کامپیوتر برنامه ای به زبان بیسیک استاندارد را اجرا می کند در حقیقت برنامه دیگر را اجرا می نماید که در هر زمان یک دستور بیسیک از برنامه اول را می خواند و بر اساس آن عملی را انجام می دهد. زبانی که بدین شیوه اجرا می شود، زبان تفسیری نامیده می شود.
یکی از اشکالات زبان تفسیری آن است که کامپیوتر با هر بار برخورد با یک دستور باید آن را بخواند و مجددا ترجمه نماید-- حتی اگر در یک حلقه هزاران بار با یک دستور رویرو شود! این دوباره کاری تفسیر وقت زیادی تلف می کند.
در Q basic این امر تغییر یافته است. این بدان مفهوم است که قبل از اجرای برنامه توسط کامپیوتر یک بار کل برنامه به زبان ماشین ترجمه می گردد. برنامه ای که عمل ترجمه را انجام می دهد، مترجم (کامپایلر) نامیده می شود.
مترجم Qbasic برنامه ای (در حقیقت زیربرنامه ای همراه Qbasic) است که دستورات برنامه به زبان بیسیک را خوانده و آنها را درک می نماید، بر اساس قواعدی مشخص آنها را چک می کند تا خطا نداشته باشند، و سپس انها را به زبان ماشین ترجمه می کند. کامپایلر تنها لازم است هر دستور را یک بار ترجمه کند، لذا بدین سبب کارآیی آن از مفسر بیشتر است. کامپایلر تنها لازم است هر دستور را یک بار ترجمه کند، لذا بدین سبب کارآیی آن از مفسر بیشتر است. کامپالر دستوراتی که ترجمه می نماید را اجرا نمی کند؛ این برنامه تنها مجموعه ای از دستورات زبان ماشین تولید می کند که کامپیوتر می تواند مستقیما و به سرعت وظیفه برنامه بیسیک مورد نظر را انجام دهد. دو ویژگی برجسته Qbasic سرعت و کارآیی آن به علت ترجمه کردن (کامپایل) برنامه ها می باشد.
همچنین در بسیک استاندارد تنها در زمانی که برنامه اجرا می گردد خطاها مشخص می گردند و لذا خطاها بعد از چندین بار اجرا برطرف خواهند گشت(در بعضی مواقع برخی از خطاها مطمئنا اتفاق نخواهد افتاد). از طرف دیگر ویرایشگر مترجم Qbasic، کل برنامه را پویش می کند و بسیاری از خطاها را پیش از اجرا مشخص می کنند. این امر سبب صرفه جویی در زمان و کاهش دردسرهای ناشی از رفع خطاها می شود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 66
ایجاد تغییر و تخریب در برنامههای کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرم
کرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند. سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلالگران)
این دسترسیهای غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزههای گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهرهبرداری مالی انجام نمیگیرد.
از نظر گروه سنی بیشتر اخلالگران (Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فنآوریهای جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شدهاندو فقط از طریق اتصال به اینترنت میتوانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی (Hacking) جرم تلقی میشود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامههای آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامههای خود میپردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 66
ایجاد تغییر و تخریب در برنامههای کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرم
کرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند. سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلالگران)
این دسترسیهای غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزههای گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهرهبرداری مالی انجام نمیگیرد.
از نظر گروه سنی بیشتر اخلالگران (Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فنآوریهای جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شدهاندو فقط از طریق اتصال به اینترنت میتوانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی (Hacking) جرم تلقی میشود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامههای آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامههای خود میپردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 66
ایجاد تغییر و تخریب در برنامههای کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرم
کرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند. سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلالگران)
این دسترسیهای غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزههای گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهرهبرداری مالی انجام نمیگیرد.
از نظر گروه سنی بیشتر اخلالگران (Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فنآوریهای جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شدهاندو فقط از طریق اتصال به اینترنت میتوانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی (Hacking) جرم تلقی میشود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامههای آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامههای خود میپردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
جرائم کامپیوتری چیست؟
تعریف جرائم کامپیوتری نامشخص و اغفال کننده میباشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته میشود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر میدهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را میتوان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:
یک برنامه نویس، برنامة پرداخت سود سهام را تغییر میدهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر میکند.
یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر میدهد. یعنی سیستمی که فروخته میشود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.
در مورد اول که پرداخت سود سهام می باشد، به راحتی میتواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانهای به درستی عرضه نشده است.
و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.
برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده میشود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته میشود.
در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد میباشد، بنابراین سواستفاده از رایانه افزایش می یابد.
تعریف جرائم رایانه مهم میباشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر میباشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.
در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاًدر یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف میکند: «شراب کهنه در بطری نو.»
یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.
رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.