Татьяна Ревяко - Компьютерные террористы
- Название:Компьютерные террористы
- Автор:
- Жанр:
- Издательство:Литература
- Год:1997
- Город:Минск
- ISBN:985-437-291-X
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Татьяна Ревяко - Компьютерные террористы краткое содержание
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Компьютерные террористы - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Карающая рука закона
Фрэнк Кларк работает в самых темных закоулках киберпространства, где ему приходится иметь дело с пиратами, сетевыми насильниками и убийцами. За годы работы следователем в г. Фресно (штат Калифорния) он стал одним из самых знаменитых американских юристов, работающих в области компьютеров. Его имя стало известным широкой публике после того как Кларку удалось поймать «сетевого» насильника и обнаружить на компьютерном диске главную улику в деле об убийстве.
В настоящее время Фрэнк Кларк, следователь окружной прокуратуры в г. Такома (штат Вашингтон), работает в области «беловоротничковой» компьютерной преступности. А еще преподает в Центре правовой подготовки в г. Глинко (штат Джорджия) и в Канадском полицейском колледже в г. Оттаве.
К нему обращается с вопросами журналист Стив Александер.
— Насколько серьезна проблема компьютерных преступлений, совершаемых служащими в сетях собственных предприятий?
— От 30 до 85 процентов убытков, наносимых компьютерными преступлениями, являются результатом деятельности служащих компании. Очень часто на нарушение закона идет человек из категории самых низкооплачиваемых работников. В некоторых случаях преступление совершает служащий, занимающийся обработкой данных и имеющий непосредственный доступ к компьютерам.
— На что следует обратить внимание менеджеру информационной системы, если он подозревает служащего в совершении компьютерного преступления?
— Легких способен уличить такого человека нет. В известных нам случаях преступники обычно производили впечатление очень занятых людей, проводили массу времени, в том числе и нерабочего, за компьютером. Обычно это служащие, затаившие обиду и считающие, что их обделили вниманием, скажем, «забыли» повысить в должности и т. п. Зачастую они превышают свои полномочия, помогая другим в освоении компьютера и таким образом получая доступ к чужим машинам.
— Что нужно делать менеджеру информационной системы, если он заподозрил служащего в злоупотреблении сетью?
— Избавиться от него как можно скорее. И никогда не пользоваться услугами пиратов при определении дефектов системы безопасности. Я ни разу не видел, чтобы такой способ кому-нибудь помог. Напротив, я знаю множество компаний, пострадавших из-за подобных ошибок.
Пять лет назад в г. Фресно несколько пиратов проникли в систему компании сотовой связи Cellular One и стали использовать узлы голосовой связи для обмена данными о краденых кредитных картах. Компания наняла нескольких пиратов, надеясь пресечь утечку информации. В результате это лишь позволило преступникам расширить свои знания о компьютерной системе и более интенсивно использовать ее в своих целях. Нравственность людей никогда не меняется.
— Какая ответственность ждет человека, занимавшегося пиратством в сети собственного предприятия?
— Это сложно определить. У нас все еще слишком мало уголовных дел в отношении компьютерных воров, пиратов и «взломщиков» систем безопасности. Если такие преступления не попадают под статьи уголовного кодекса, по ним можно предъявить гражданский иск. В компьютерной системе больницы г. Фресно однажды обнаружили большую электронную доску объявлений, распространяющую порнографию. Менеджеры системы ничего об этом не знали.
— Приведите наиболее типичный пример компьютерного жульничества.
— Самое распространенное преступлением, совершаемое с помощью компьютера, — подделка денежных купюр. Фальшивомонетчик сканирует чеки или купюры, а затем распечатывает их изображения на цветном принтере. В 70 процентов случаев поддельные деньги удается сбыть, как настоящие. Благодаря нынешнему качеству цветных сканеров и принтеров чеки почти невозможно отличить от подлинных документов.
— Какое влияние на компьютерные преступления оказывает Internet?
— Ребенок, познакомившийся через Internet с человеком имеющим богатый криминальный опыт, может сам стать мастером воровского дела. Информация о том, как нелегально использовать кредитные карты, забираться в чужие компьютеры и злоупотреблять телефонной сетью, распространяется так быстро, что в настоящее время мы наблюдаем всплеск подобных преступлений. По-видимому, в дальнейшем будет еще хуже.
— Расскажите о самых интересных делах, которые вам удалось раскрыть.
— В г. Фресно мы раскрыли электронную доску объявлений для извращенцев. Там вывешивались объявления о поиске молодых людей младше 18 лет для занятий сексом. Я подключился к доске объявлений под видом 15-летнего мальчика. Системный оператор немедленно послал мне порнографию и назначил свидание. Мы отправили к месту свидания молодого курсанта полицейской академии и арестовали нарушителя. Позже обнаружили список членов электронной доски объявлений и описание их деятельности.
— Расскажите о том, как вы нашли на компьютерном диске главную улику против подозреваемого в убийстве?
— Жертва и ее муж владели компьютерным магазином в г. Фресно в 1994 году. До исчезновения она, будучи беременной, предположительно находилась дома и работала над деловыми отчетами.
Муж проходил 12-этапную программу реабилитации после наркомании, 4 этап которой состоял в признании всех своих проступков. Мы решили, что перед исчезновением она нашла записи, в которых он, согласно условиям этого этапа, описал свои неприглядные поступки. Несколько дней спустя мы, получив ордер, обыскали дом и нашли ее тело, завернутое в полиэтилен и обработанное химикатами для устранения запаха.
Мы конфисковали домашний компьютер, чтобы проверить, действительно ли жертва посылала деловые отчеты в офис в дни ее предполагаемой работы дома. Программное обеспечение показало, что в течение 10 дней со времени ее исчезновения никаких действий на компьютере не производилось.
Файлов, относящихся к программе реабилитации мужа, на жестком диске компьютера мы не нашли. Через некоторое время адвокаты подозреваемого предоставили нам нужные флоппи-диски. Интересующие нас файлы были удалены, но мы наняли специалиста по компьютерам Macintosh, он восстановил их по нашей просьбе. Выяснилось, что, проходя четвертый этап реабилитации, муж, в частности, признался, что однажды за выходные истратил 35 000 долларов на проституток и кокаин. Это и было той записью, которую жена нашла в ночь убийства. Мужа признали виновным.
Отдел по борьбе с компьютерной преступностью
Полиция штата Нью-Йорк образовала отдел по борьбе с компьютерной преступностью под руководством Рональда. Стивенса (Ronald R. Stevens). Начальные расходы частично возместило федеральное правительство.
ZIFF будет обеспечивать соединения между службами Dow jones News Retrieval и Market Identifiers компании Dun & Bradstreet, а также со службой SEC Online. Все это работает на оборудовании DEC VAX.
Читать дальшеИнтервал:
Закладка: