- •Страдательный залог
- •Модальные глаголы
- •Модальный глагол can
- •Модальный глагол may
- •Модальный глагол must
- •Модальные глаголы should и ought to
- •Текст 3 типы программного обеспечения
- •Согласование времен
- •Правила согласования времен
- •Косвенная речь
- •Инфинитив
- •Формы инфинитива
- •Конструкции с инфинитивом
- •Функции инфинитива
- •Tcp/ ip protocol – Transmission Control Protocol / Internet Protocol – протокол управления передачей / межсетевой протокол
- •Герундий
- •Формы герундия
- •Использование герундия
- •Функции герундия
- •Особенности перевода
- •Текст 2 компьютерные вирусы
- •Компьютерные преступления
- •Причастия
- •Образование причастий
- •Формы причастия настоящего времени
- •Функции причастий
- •Конструкции с причастиями
Компьютерные преступления
Все больше и больше операции предприятий, правительств и финансовых учреждений управляются информацией, которая существует только в компьютерной памяти. Компьютерные преступления направлены на то, чтобы модифицировать эту информацию (are aimed at modifying this information) ради выгоды.
Вот несколько областей, в которых были обнаружены компьютерные преступления.
Банковское дело. В настоящее время все банки хранят данные о вкладах в компьютерных файлах. Тот, кто знает, как изменить числа в файлах, может перевести средства по своему желанию.
Бизнес. Компании, широко использующие компьютеры, предлагают множество услуг потребителям. Вор, имея компьютер, может отправить продукты компании по адресам по своему усмотрению.
Кредитные карточки. Это направление компьютерных преступлений основано на использовании карт подобных кредитным картам, чтобы получить доступ к средствам через банкоматы.
Кража информации. Теперь много персональной информации о человеке находится в компьютерных файлах. Человек с несанкционированным доступом к этой информации, может использовать ее для шантажа. Также конфиденциальная информация относительно изделий или действий компании может быть украдена и продана конкурентам.
Кража программного обеспечения. Программное обеспечение часто более дорогое, чем аппаратные средства. Это дорогое программное обеспечение очень легко можно скопировать.
TASKS
1. Define the following:
Computer crime
Theft of information
Computer memory
Computer file
Personal information
Unauthorized access
Software
Hardware
2. Give English equivalents of:
-
предприятие
-
правительство
-
финансовое учреждение
-
существовать
-
банковское дело
-
изменить числа
-
бизнес
-
кредитные карточки
-
подобный
-
конфиденциальная информация
-
дорогой (о цене)
3. Mind the meaning of the following words and word combination.
-
for the sake of profit – ради выгоды
-
to keep (to store) accounts data – хранить данные о вкладах
-
to transfer funds at will – перевести средства по желанию
-
to use extensively – широко использовать
-
thief – вор
-
to ship the company’s products to addresses of one’s own choosing – отправить продукты компании по адресам по своему усмотрению
-
consumer – потребитель, покупатель, клиент
-
cash-dispensing terminal – банкомат
-
for blackmail – для шантажа
-
to detect – обнаружить
-
to steal (stole, stolen) – красть
-
to sell (sold, sold) – продавать
-
competitor – конкурент
4. Translate the text into English.
5. Some questions
-
Do you know any other areas of computer crimes?
-
Have you ever heard or read about computer crime detection and punishment?
-
Is it a problem to detect computer crimes?
-
What measures should be taken to avoid computer crimes?
6. Express the main idea of the text in one sentence.
7. Give rendering of the text.
UNIT 17