Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 23:03, творческая работа
Computer crime and criminal information law are relatively young phenomena. A first historical analysis indicates that each new development of computer technology was followed by a corresponding adaptation of crime as well as by legislative changes. A short overview - using the example of Germany - illustrates this adaptation of crime and information law to the new information technologies, it also indicates that this process started gradually at first, but then continued at an increasing pace:
- From the beginning of the 1950s computers were introduced in industry and administration to control routine processes. As late as 20 years after that time, the first cases of computer manipulation, computer sabotage and computer espionage became known. Only in 1986 did the German legislator react with the Second Act for the Prevention of Economic Crime.
Последний пример для саботажа в области линий передачи данных - нападение на сеть Немецкого Telekom в феврале 1995: преступники сокращают семь подземных кабелей стекловолокна и таким образом прерывали приблизительно 7000 телефонов и линий данных вокруг аэропорта Франкфурта на Майне. В письме группа называлась "Keine Verbindung e. V." Которая взяла на себя ответственность и объявила, что они хотели нарушить высылку людей, ищущих политическое убежище.
Vocabulary
ISDN ((Integrated Services Digital Network) — цифровая сеть с интеграцией обслуживания.)
Orwellian (имеиться в виду Джордж Орвел) Идеология Орвелла о свободе личности и государственной власти
"ШТАЗИ"( Министерство государственной безопасности (нем. Ministerium für Staatssicherheit), Шта́зи
IBM (Электронно Вычеслительная Машина)
RACF (Отсек Контроля Доступа Ресурсов)
ATM-cards (карточки торгового автомата)
PIN-code (Personal Identification Number — личный опознавательный номер, ПИН-код)