Добавить в цитаты Настройки чтения

Страница 12 из 95



Доступность факсимильной связи и электронной почты привела к тому, что многие ее клиенты зачастую выражаются неформально, не задумываясь о возможных последствиях.

Харрисон отметила, что в мировой практике уже были случаи судебного разбирательства за размещение на электронной доске объявлений не соответствующей действительности информации.

Она предупреждает пользователей, чтобы они отдавали себе отчет в возможных последствиях контактов по факсимильной связи или электронной почте.

Харрисон заметила, что принятие новых законов явно не успевает за развитием технологии. «Обязательства должны быть подписаны и заверены до того, как приобретут юридическую силу, но так как законодательство пока отстает от практики коммерческой деятельности, некоторые сделки не считаются заключенными, если они зафиксированы только электронными средствами связи», — подчеркнула Харрисон.

Австралия: война против модемов

Операторы BBS попали под «огонь», когда Austel, регулирующий орган Австралии в области телефонии, начала кампанию против «нелегальных» модемов, сообщает Newsbytes Пол Цукер. Кампания, продолжающаяся уже 2 месяца, направлена на модели HST американской фирмы Robotics, которые не отвечают требованиям Austel на изолированность линий, уровень сигнала и скорость набора. Austel утверждает, что они могут мешать разговорам на соседних линиях.

Austel определяет модемы с помощью метода Subscriber Automatic Line Tester (SALT). BBS стали объектом борьбы, когда Austel просмотрела список национальных узлов сети FidoNet (FidoNet является международной сетью электронных бюллетеней BBS) и заметила те из BBS, которые используют HST. Austel потребовала отсоединения модемов HST, предупредив, что следующей мерой будет штраф в 12 000 долларов. Одна американская компания в Сиднее получила предупреждение и убрала свой модем в одном офисе, но оставила в другом. В результате — штраф 80 000 долларов.

Украсть при помощи видеокамеры

Бывший инженер компании Intel Гильермо Гаэде недавно признался в похищении документации по технологии производства двух микропроцессоров (486 и Pentium), совершенном им в мае 1993 года.

Украденной информацией Гаэде пытался заинтересовать компанию Advanced Micro Device, в которой он проработал с 1979 по 1992 год. Поскольку, по словам представителя Intel, система безопасности компании не позволяет скопировать на диск или распечатать на принтере информацию, отображаемую на дисплеях компьютеров, Гаэде воспользовался видеокамерой.

Совершив воровство, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Гаэде был задержан в Арзоне в сентябре 1995 года. 3 июня ему будет вынесен приговор, грозящий тюремным заключением на срок не менее 30 месяцев.

Часть II. Компьютерные преступления

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления.

Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.



Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.

К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.

«Требуются поистине огнеупорные стены для защиты от компьютерных преступников», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

Способы совершения компьютерных преступлений

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.