Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Inozemna_mova.pdf
Скачиваний:
1144
Добавлен:
09.02.2016
Размер:
5.75 Mб
Скачать

5.Why is Britain particulary vulnerable to computer crime?

6.How can an offender use a computer for extortion or malicious damage?

Ex. 13. Say what you know about computer crime. Use these words and wordcombinations:

the proceeds, to be estimated at, dishonest employees, defraud, to hack into a computer, opportunity, to insert a virus, damage, to check a program, « time bomb» virus, blackmail.

Ex. 14. Read the text and name the steps the USA took to combat computer crime. Give a summary of the text.

This text is entitled … . It deals with … . At the beginning of the text the author says that … . He gives a description of … .

Taking on the hackers

The United States has always been at the forefront of the struggle against cybercrime. The Federal Bureau of Investigation already has specialised computer crime units, as well as the National Infrastructure Protection Centre, which co-ordinates nationwide responses to the problem.

The first line of defence is advisory. The FBI formed the Internet Fraud Council (IFC), in partnership with the National White Collar Crime Centre and the private-sector consultancy, the National Fraud Centre. The IFC's role is to spread best practice in identifying and unmasking computer-based fraud, from pyramid schemes to stock manipulation.

The second line of defence is the collation of accurate information. There are already networks in place to detect efforts to hack into computers and alert the authorities and other potential victims. The Financial Services Information Sharing and Analysis Centre is a privately-managed venture established at the initiative of the US

330

Treasury, whose participants include Citygroup, the New York Federal Reserve Bank and Bank of America.

Beyond this, though, the US administration plans to establish Fidnet, the Federal Intrusion Detection Network, to monitor not only government computer systems, but also other networks regarded as vital to national security.

This would include the banking system and the country's communications and service infrastructures.

It is possible, for example, to use so-called “sniffers” to eavesdrop on data traffic without interrupting it, and even encrypted messages can be read with the use of appropriate programs, such as viruses designed to steal the “crypto keyring” to decode them. Fidnet will therefore also have to be able to detect these more subtle attacks.

The third key element is to develop the law-enforcement capability to investigate and prosecute computer crimes.

The Department of Defence opened its Defence Computer Forensic Laboratory (DCFL), intended as a strategic, national asset in the fight against cybercrime.

The following words can help you:

advisory

adj

[əd`vaizəri]

консультативний

unmask computer-

[ʌn`ma:sk]

викривати комп’ютерне

based fraud

 

шахрайство

collation

n

[kɔ`leiʃn]

порівняння

effort n

 

[`efət]

спроба, намагання

eavesdrop v

[’i:vzdrɔp]

підслуховувати

interrupt

v

[intə`rʌpt]

1.втручатися;

 

 

 

2.переривати

Ex . 15. Translate into English:

 

1.

Комп’ютерна злочинність

несе в собі ряд суспільно-

2.

небезпечних проблем.

 

Кількість злочинів, вчинених

із застосуванням комп’ютерних

 

331

технологій, різко зростає.

3.За допомогою комп’ютерів можна здійснювати шантаж.

4.Комп’ютери можуть використовуватись для несанкціонованого отримання інформації.

5.Більшість комп’ютерних злочинів здійснюється нечесними службовцями компаній.

6.Урядова комп’ютерна мережа так само уразлива до хакерів як банки та інші комерційні системи.

7.Велике значення має розвиток юридично обгрунтованих можливостей щодо розслідування та притягнення до суду комп’ютерних злочинців.

8.Жертви комп’ютерного шахрайства дуже рідко звертаються в поліцію.

Ex. 16. Write down the following abbreviations in full:

FBI, IFC, DCFL, C.I.D., IPCО, NFC, FRB, FIDN.

Ex. 17. Retell the text in English using the key-words and phrases given below:

The text provides much information on… The text carries material about …

Key words:

 

 

 

selfish

adj

 

[`selfiʃ]

корисливий

motive

n

 

[`moutiv]

мотив

threat

n

 

[θret]

загроза

mass-media

n pl.

[mæs’ mi:djə]

засоби масової інформації

 

 

 

 

 

tool

n

 

[tu:l]

знаряддя

printing and

filming

 

виготовлення та

of pornography

 

розповсюдження

 

 

 

 

порнографічних творів

 

 

 

 

 

 

 

 

332

 

Проблема боротьби зі злочинами , які вчиняються з використанням комп’ ютерних технологій

Комп’ютерна злочинність – це явище міжнародного значення, рівень поширення якої знаходиться у прямій залежності від рівня розвитку та впровадження сучасних комп’ютерних технологій, мереж їх загального користування та доступу до них. Таким чином, стрімкий розвиток інформатизації в Україні несе в собі потенційну можливість використання комп’ютерних технологій з корисливих та інших злочинних мотивів, що певною мірою ставить під загрозу національну безпеку держави.

Комп’ютери є зручним знаряддям вчинення таких злочинів, як тероризм, шпигунство, шахрайство, крадіжка, виготовлення та розповсюдження порнографічних творів чи зображень тощо.

За повідомленнями засобів масової інформації, в США економічні збитки від комп’ютерних правопорушень складають щорічно близько 100 млpд. долapiв США. У Франції тільки втрати банків досягають 1 млрд. франків на рік, і кількість подібних злочинів збільшується на 30-40% щорічно. У Німеччині “комп’ютерна мафія” викрадає на рік близько 2 млрд. євро. У Великобританії лише асоціація страхових компаній несе збитки на суму понад 1 млрд. фунтів стерлінгів на рік.

Ex. 18. Read and discuss this text:

In one recent case a 29 yearold hacker by the name of Kevin Poulsen had illegally entered Pacific Bell's switching network and was able to control the calls coming into a Los Angeles radio stations call in promotion and ensure that he would win the Porsche that was to be given away.

He was also able to listen into conversations on court ordered wiretaps of reputed mobsters. He was also able to control the call in telephone hues on the segment of Unsolved Mysteries that featured him as a fugitive.

Poulsen is currently awaiting sentencing in Los Angeles Federal Court on his conviction on seven counts of

Conspiracy

Computer Fraud ;

Money Laundering

333

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]