Алекс Данн - Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1
- Название:Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1
- Автор:
- Жанр:
- Издательство:Политехника
- Год:1996
- Город:СПб.
- ISBN:5-7325-0423-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Алекс Данн - Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1 краткое содержание
Интеллект помогает элегантно· совершить и такие жесткие преступления, как ограбление, исключая при этом насилие и злодейство. Этой теме посвящена вторая книга. Мазурики, воры, грабители: знаменитые ограбления; предостережения и наставления, которую автор планирует издать.
Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
— как осуществляется защита от прослушивания переговоров;
— как уберечься от несанкционированного использования вашего номера;
— как вы можете проверить предъявленные вам счета за переговоры;
— как решаются спорные вопросы об оплате переговоров, которые вы не вели.
Если вы не получите удовлетворительных ответов, то следует поискать более авторитетную фирму.
Информацию надежнее передавать с помощью факса, чем через телефон. Перехватить факс гораздо труднее, чем подслушать телефонный разговор. Правда, от прослушивания властными структурами ваши средства связи и ваш офис защитить невозможно.
Для получения информации широко используют не только аудио-, но и видеосистемы. Скрытое наблюдение можно вести в самых трудных условиях: практически в абсолютной темноте, через отверстия диаметром 3 мм (и это не отражается на качестве снимков); изображение и звук можно транслировать на расстояние несколько десятков километров, обеспечивая дистанционное управление. Специальную фотоаппаратуру размещают в часах, запонках и т. п., так что даже профессионал не всегда заметит ее. Стоимость систем — от нескольких сотен до нескольких тысяч долларов.
Можно перехватить речевой сигнал, преобразовав его в виброколебания. Для этого служат стетоскопы и лазерные микрофоны. Со стекол звуковая информация считывается лазерным прибором, в коммуникационные шахты и каналы опускаются микрофоны, со стен и перекрытий звуковая информация снимается стетоскопом, т. е. практически отовсюду можно добыть информацию техническими средствами. Самый маленький диктофон, который можно приобрести в России, — PANI, габариты которого позволяют разместить его в пачке сигарет.
Средства защиты, которые используются в контршпионаже, имеют широчайшие возможности и непрерывно совершенствуются. Средства обнаружения „жучков“, как правило, специализированы и обеспечивают поиск работающих и неработающих устройств подслушивания. Простейшие устройства поиска „жучков“, включенные в линию, через небольшое время сканирования выдают сигнал тревоги. Имеются разрушители „жучков“, которые посылают мощный электрический заряд по телефонной линии, где предполагается наличие „закладок“. Самый простой и дешевый прибор по обнаружению „закладок" можно приобрести на радиорынке по цене 100–200 долларов. Более сложная аппаратура по обнаружению „жучков“ стоит до 15 тысяч долларов. Портативное устройство этого класса, смонтированное в чемоданчике, сигнализирует владельцу, что его подслушивают. Проверка помещений на отсутствие радиозакладок стоит от 50 до 100 долларов за квадратный метр. В контршпионаже обнаруженные приборы зачастую не устраняют, а оставляют на месте для передачи ложной информации.
Детектор, обнаруживающий записывающий магнитофон, можно носить в кармане пиджака, а загорающийся светодиод дает знать об опасности. Существуют устройства для обнаружения работы скрытой видеокамеры, определяющие место ее расположения.
Системы криптографической защиты информации позволяют перевести аналоговый сигнал в цифровой код, считывание которого возможно при наличии у абонента соответствующего устройства. Широкое применение нашли скремблеры. Существуют устройства маскирования тембра голоса, имеющие несколько уровней звучания: от детского и женского до самого низкого мужского тембра.
Параметры спецтехники, используемой для сбора конфиденциальной информации экономическим шпионом, достойны восхищения:
— аппарат с телеобъективом размером со спичечный коробок, который фотографирует печатный текст на расстоянии 100 метров;
— бумага, поглощающая свет, тем самым исключающая возможность фотокопирования текстов и чертежей;
— ружье-микрофон с лазером, гарантирующее хорошее качество речевой информации, снятой с двойных стекол на расстоянии нескольких сотен метров;
— радиопередатчик, вмонтированный в зуб;
— стетоскоп, позволяющий подслушивать разговоры не только в соседней комнате, но и через ряд комнат;
— бинокль с вмонтированным фотоаппаратом, снимающий на расстоянии до одного километра;
— зажигалка с магнитофоном и радиопередатчиком.
Уровень промышленного шпионажа можно характеризовать объемом продаж различных средств. Например, в Великобритании ежедневно продается до 200 подслушивающих устройств.
Закон о частной детективной и охранной деятельности гласит: „Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации". Следовательно, детективам — запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.
Звонок в охранную фирму:
— Ваша фирма может мне обеспечить полную безопасность?
— Нет вопросов!
— В таком случае, жду вас в два ночи у Сбербанка.
5. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА
Персональный компьютер (ПК) — мощное и эффективное средство оперативной работы на информационном и технологическом рынке. Для эффективного использования компьютер должен иметь выход во внешний информационный мир. Для этого служат телефонные модемы, обеспечивающие включение ПК через телефонные линии связи в глобальную информационную сеть „Internet“ и возможность получения информации от других абонентов. Но именно через компьютерные сети происходит хищение большинства информации. Если ваш ПК работает круглосуточно, то в него можно войти с другого компьютера сети, запросить файл, содержащий секретную информацию из вашей базы, и перевести его в память компьютера мошенника. Поэтому одно из простейших средств борьбы против этого — хранить информацию не на „винчестере“, а на дискетах, находящихся в недоступном месте. Это сравнительно надежный, хоть и неудобный способ. Значительные объемы информации, доступность большому числу людей, сложность защиты и обнаружения пропажи информации, хранимой в компьютерной памяти, — проблемы, которые встают на пути сохранения конфиденциальности.
Широкое применение вычислительной техники породило новую область мошенничества — компьютерную преступность В странах развитой компьютеризации ущерб от компьютерных мошенников составляет проценты от валового национального дохода. Это нашло отражение в законодательстве. Например, в США Билль о правах гласит:
„Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован… или подвергнут тюремному заключению на срок не более 15 лет".
Читать дальшеИнтервал:
Закладка: