Vocabulary List. to reap – снимать урожай, пожинать плоды
to reap – снимать урожай, пожинать плоды reward – награда, премия, приз to get away – выйти из положения, выйти сухим из воды to lose – упустить, не воспользоваться would-be – возможный, потенциальный to ship – отправлять to issue – выпускать, пускать в обращение cash-dispensing – unauthorized – запрещенный, недозволенный counterfeit [`kaunt∂ fit] – поддельный, фальшивый to subsidize – субсидировать, финансировать theft – воровство, грабеж, кража blackmail – шантаж, вымагательство crooked – нечестный to perpetrate – совершать " phone freakers" – телефонные мошенники adept (at) – знаток, эксперт precocious – не по годам развитый unsettling – тревожащий victim – жертва embezzler – казнокрад, вор, похититель to brazen it out – нагло вести себя; держаться вызывающе; нагло выкручиваться to prosecute – преследовать в судебном порядке severance pay – выходное пособие to cringe – проявлять страх, съеживаться (от страха) to boast – хвастаться to juggle – жонглировать; надувать, обманывать
избежать наказания; потенциальные преступники; злоупотребление компьютером; пресловутая верхушка айсберга; остаться необнаруженным; можно только догадываться; хранить счета; переводить по желанию; воображаемые поставки; получить доступ к; обналичивание (денег); фальшивые электронные картонки; субсидировать организованную преступность; кража информации; шантаж; нещепетильные конкуренты; разработать множество трюков; телефонные мошенники; плата за междугородние звонки; ограничить доступ; лица без права доступа; разыскиваемые преступники; случайно; проверки; меры безопасности.
4. Analyze the underlined grammar constructions.
5. True or false?
1. After all, we know only about unsuccessful crimes. 2. All but the smallest banks keep their accounts in computer files. 3. Yet, in the past, organized crime used stolen credit cards to finance its operations. 4. Also, confidential information can be stolen. 5. For example, three phone freakers who avoid paying distance telephone charges. 6. Of course, most systems use passwords to restrict access to authorized users. 7. Unlike other embezzlers, computer criminals demand that they be given good recommendations. 8. All too often, their demands have been met. 9. So, another criminal continues his exploits elsewhere.
|