Батурин Юрий Михайлович - Право и политика в компьютерном круге стр 11.

Шрифт
Фон

«Логическая бомба» тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером и в этом нет ничего подозрительного мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.

Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать

на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33.

«Погребальный звон по юстиции»

Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.

Один из ведущих экспертов по борьбе с правонарушениями, связанными с применением ЭВМ, Р. Гилмет сетует: «В доброе старое время, чтобы совершить преступление, вам нужно было уметь быстро и точно стрелять из револьвера да всегда иметь под рукой быстроногого скакуна. Теперь вам нужны ловкие, быстрые пальцы и маленький компьютер»37а. Борьба с компьютерными преступлениями уже выходит за национальные границы. Так, полиция Швеции, Дании, Норвегии и Финляндии выработала согласованные действия в борьбе с электронными преступниками. Однажды вопрос о борьбе с такого рода преступлениями был даже вынесен на обсуждение совещания министров Северного совета. Однако не только банки, но и вся система юстиции чувствуют себя беспомощными перед преступниками «компьютерной волны».

На двери офиса Клифтона Гарро, возглавляющего отдел по борьбе с электронными преступлениями окружной прокуратуры в Калифорнии (США), висит рисунок: отец обращается к малышу: «Прислушайся к моему совету, сынок, будущее за КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ»38. Это звучит как сигнал тревоги.

Примечания

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке