Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Hi-Tech Thievery.






Hi-tech habits and mischief-makers are on the loose, stealing phone messages, selling access codes, taking computer parts and using advanced equipment to commit fraud and other crimes. According to a survey released by a New York accounting firm, more than a quarter of all American companies have suffered some sort of loss. 0 E

Recently, the large computer company IBM said that it was helping the FBI investigate the theft of computer parts, which may have cost the company tens of millions of dollars. As the majority of the population becomes more computer literate, hi-tech crime is increasing. In California and Southeast Asia, organized crime is costing companies a fortune.

1 __

Most of the parts are microprocessors and memory chips. There is great demand for the chips on the black market, and there have been at least ten armed robberies in California, all for memory chips.

2 __

The biggest problem, though, is telecommunications fraud, especially involving cellular phones. There are 11 million cell phones in America alone, and each has its own serial number and identification number. 3 __

The reason is that the numbers validate phone calls and charge the customer. In New York City, police recently arrested a gang of six men for selling phones with stolen serial and identification numbers. When a call is made from one of the illegal cell phones, the charge is made to the real owner.

4 __

Using electronic devices, the gang picked these numbers up from the airwaves. Then, police say, they used personal computers to programme the stolen numbers into cell phones. These phones were often sold to immigrants for about $250. They would often make international phone calls and run up huge bills on other people’s accounts. Phone pirates are also active in Hong Kong. In a police raid on an electronic shop, 130 phones were found and seven people were arrested.

5 __

A recent report suggests that companies are often at risk from security breaches by their own employees. 6 __

And so-called wide-area networks are opening formerly internal information to the outside world. To beat high-tech crime, companies will have to rely on even more technology. New digital cellular phones will have more complex numbers that won’t be transmitted and so can’t be copied. But because many American firms have tightened security on their telephones, thieves are now attacking firms in other countries. 7 __

New techniques for protecting information will help stem the tide of high-tech crime – but thieves will always find new ways of beating the system.

 

A B C D E F G H Gangs in these places have been stealing essential parts for computers by the truckload. These numbers are highly prized by thieves. New computer networks are giving an unusually large number of employees access to information. Robbers are hacking into computers to steal secret information. Most of this is due to security breakdowns in their computer systems. This type of fraud is responsible for up to one million dollars per year in illegal phone calls. Canada has recently witnessed a whole series of these incidents. These chips have recently become as valuable as gold in California.

B Find words and phrases from the text, which mean the same as the following expressions.

to be under the danger of something

to be free from control (esp. of law)

to stop the flow (of crime)

to accumulate large sums of money into somebody’s name

to give something legal force, to confirm something

place, where you can buy something illegally

to know something new better and better (esp. computers)

small parts used in computers, which can contain much information

to overcome some difficulties

a sharp need for something

 

Ex. A You are going to read a newspaper article about a computer hacker. Choose the most suitable heading from the list AI for each part 17 of the article. There is an extra heading you don’t need to use. There is an example at the beginning (0).

 

A B C D E F G H I Can’t help himself Locked up Calls that cost Not a nice person No.1 criminal genius A secret place Arrested by FBI chief Big screen epic When least expected

 

I

He strikes without warning, using a common laptop computer to break into secret computer systems or carry out bizarre vendettas against his enemies, causing havoc in the American communications industry.

__

He is Kevin Mitnick, a brilliant, unscrupulous computer hacker and the most wanted man on the information superhighway. He has been jailed for various computer crimes and is now the subject of a nationwide FBI manhunt, suspected of stealing millions of dollars worth of software from cellular telephone companies.

__

The FBI believes Mr. Mitnick, 30, and his computer are in hiding somewhere in California, according to a New York Times investigation, but thanks to his technical expertise Mr. Mitnick has been able to penetrate the computer systems of his pursuers and stay one technological step ahead.

3 __

He began his trail of electronic destruction as a teenager, breaking into the North American Air Command computer, an exploit that would later form scenario for the 1983 film, War Games.

4 __

In 1982 he was arrested and jailed for six months after breaking into the computer network of the University of Southern California.

In 1988 he was again convicted, this time for stealing $1 million (£ 666, 000) worth of computer software and causing $4 million in damage at the Digital Equipment Corporation.

__

His lawyer argued that Mr. Mitnick suffered from a chronic addiction to computers. He was treated, banned from touching computers and released after six months.

He disappeared in November 1991 after the FBI searched his home with a warrant. He has not been seen since.

__

FBI agents say Mr. Mitnick has a vicious streak. After being turned down for a job at the Security Pacific Bank, for example, he was narrowly prevented from distributing a false news release stating that the company had suffered losses of $400 million.

__

On another occasion one judge reportedly had his credit card rating altered by Mr. Mitnick. Some of Mr. Mitnick’s foes have found their telephones altered so that 25 cents is demanded every time they pick up the receiver.

Using his computer to obtain an illegal driving license, Mr. Mitnick is believed to have forged a new identity and may be working as a freelance computer programmer.

 

Злочини високих технологій! Внаслідок технологічного прогресу, що спостерігається у світі за останні декілька років, не дивно, що злочини з використанням високих технологій зростають. Але, що означають «злочини високих технологій»? По суті, термін «злочин високих технологій» поширюється на ті злочини, які вчиняються, використовуючи Інтернет або допомогу комп'ютера. Ці злочини також поширюються на кібер-злочини, комп'ютерні злочини і технологічні злочини, залежно від області, в якій вони здійснюються. Новіші і більш інтелектуальні обчислювальні системами надають можливість людям, що схильні до вчинення елементарних і «буденних» злочинів, вчиняти їх вже із використанням нових можливостей, що робить звичайні злочини нетрадиційними. Зазвичай, злочини високих технологій діляться на дві дуже чіткі категорії.

Перша категорія злочину високих технологій включає ті традиційні злочини, які здійснюються з використання комп'ютерів. Ця категорія включає будь-які злочини, які вчиняються за допомогою комп'ютерних технологій, як наприклад поширення дитячої порнографії, її продаж, або отримання нелегальних наркотиків, підробка грошей, інформація про що поширюється і пропагується або публікується через Інтернет і використовє будь-яку технологію для запам'ятовування, укриття або зв'язку із злочинцем, злочинними групами та об'єднаннями.

Само собою зрозуміло, що з новими технологіями також збільшуються нові можливості для злочинців вчиняти злочини і зловживати цими технологіями. Друга категорія злочину високих

технологій включає ті злочини, які фактично прямують у напрямі комп'ютера або обчислювальної мережі. Їх називають чистими злочинами високих технологій і вони включають будь-які варіанти, що стосуються несанкціонованого використання обчислювальної системи як наприклад злам операційних систем на іншому комп'ютері або ті, які полягають у будь якому несанкціонованому використанні або розподілі даних. В цю категорію також включаються злочини щодо поширення вірусних програм та частково перевищення службових повноважень працівниками у сфері комп'ютерної діяльності.

Злочини високих технологій стали проблемою, що виникла фактично в кожній країні в світі. У минулому, ті хто скоювали ці злочини зазвичай вчиняли злочини проти комп'ютерних технологій безпосередньо, що вимагало специфічного знання інформації і систем даних. Особи, які вчиняли такі злочини витрачали багато часу і були терплячими, оскільки це займало час, щоб ідентифікувати комп'ютери та/або пошкодити мережі для того, щоб передавати віруси в цих системах. Комп'ютерне вимикання, фальсифікація в Інтернеті, службові напади і передача вірусів були традиційними методами скоєння злочинів високих технологій. Ці форми злочинів оцінювалися с сумі більш ніж один трильйон доларів на шкоду світової економіки щороку і розраховувалися в збитку для комп'ютерного устаткування і даних і втрати ділових доходів.

Інвестування та вклади у комп'ютерні технології автоматизувало та спростило можливості щодо зламу таких систем, зробило вчинення цих злочини набагато легшим, тим більше на сьогодні. Хакери зараз мають здатність здійснювати анонімні напади навіть через Інтернет. Злочинці можуть послати електронну пошту через різноманітних постачальників Інтернет - послуг у всьому світі, прикриваючись їхнім іменем і підставляючи їх, для того, щоб навести органи внутрішніх справ на хибний шлях!

Влада у всьому світі працює над розширенням обізнаності про злочини з використанням високих технологій для того, щоб створювати програми, які фактично захистять від таких злочинів. Багато країн розвинули ініціативи, щоб боротися з наслідками цих злочинів і, щоб спробувати подолати їх.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.