Батурин Юрий Михайлович - Право и политика в компьютерном круге стр 8.

Шрифт
Фон

Большое количество преступлений с использованием ЭВМ совершается обычными людьми, чья работа или интересы связаны с вычислительной техникой. Сталкиваясь с трудноразрешимыми жизненными проблемами, они обнаруживают, что могли бы выпутаться из них, применив свои специальные знания. При этом многие просто не расценивают свои действия как криминальные. Для других компьютерные преступления основной источник дохода. Такие совершают их регулярно, обсуждают детали среди своих, а иногда и с семьями и самое главное возвращаются к компьютерным преступлениям после отбытия наказания. Компьютерные преступники работают как в самих организациях, против которых они совершают свои деяния, так и вне их. Среди них есть и одиночки, есть и группы соучастников. Некоторые слабо оснащены технически, некоторые обладают дорогими и мощными компьютерными системами. «Не обязательно быть Центральным разведывательным управлением, чтобы иметь хорошее оборудование»6. Более того, практика показывает, что не всегда даже необходимо обладать специальными знаниями о компьютерах, чтобы использовать их в преступных целях. Разумеется, есть много чрезвычайно изобретательных преступников, разрабатывающих сложнейшие трюки с программным обеспечением, но встречаются и такие, кто не понимает, почему так легко было сделать то, что они сделали.

Имеет дело с компьютерами и организованная преступность. Когда мы говорим «организованная преступность», первой на ум приходит мафия. Это, конечно, так, но встречаются и иные примеры. Так, одна американская страховая компания в 1973 г. вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов7.

Что касается мафии, она нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы противника, мафия использует такой мощный инструмент, как компьютер.

В 1971 г. на нью-йоркской железной дороге «Пенн сентрал» обнаружилось загадочное исчезновение 217 вагонов, некоторые из которых стоили по 60 тыс. долларов. Расследование привело на вычислительный центр «Пенн сентрал». Кто-то, манипулируя данными компьютера, отправил вагоны в неизвестном направлении. Проведя более тщательную проверку, «Пенн сентрал» довела число пропавших вагонов до 277, затем до 305 и, наконец, до 352. Нанесенный ущерб оценивался более чем в миллион долларов. Шеф Федеральной службы по борьбе с организованной преступностью заявил, что этот случай относится к компетенции его службы8.

Компьютерные

преступления совершаются не только из корыстных побуждений, но и, например, по политическим мотивам. Пример тому активность экстремистских и террористических организаций9. Терроризм обычно требует символов, а компьютеры играют достаточно большую роль в современном обществе, чтобы стать ими. Эта категория лиц включает членов политических, экономических и других группировок. В основном они занимаются физическим разрушением компьютеров или массивов хранимых данных. Для буржуазного общества терроризм стал привычной приметой жизни. США, Испания, ФРГ, Франция, Австрия постоянно сталкиваются с нападениями экстремистов на компьютерные центры. Даже в Голландии с ее 14 млн. жителей одна-две тысячи человек, возглавляемые шестью террористическими группами, вовлечены в экстремистскую деятельность10.

Нельзя сбрасывать со счетов и небрежность, ошибки, некомпетентность персонала, работающего с компьютерами11. Они также наносят немалый ущерб. Здесь мы находим блестящую иллюстрацию принципу Питера: программисты становятся аналитиками по мере того, как глубоко вникают в программу, а аналитики становятся управляющими просто по мере того, как выполняется работа12. Но даже среди тех, кто еще не продвинулся на свой уровень некомпетентности, немало сотрудников, применяющих методы, устаревшие еще два компьютерных поколения назад.

Необходимо также отметить, что из-за широкой компьютеризации жизни появился новый объект ЭВМ, на который направляется деятельность лиц, страдающих психическими расстройствами. Так, один программист выкрал у себя на работе операционную систему нового компьютера, чтобы продать ее конкурирующей фирме. На этой стадии он был еще «нормальным преступником». В компании, куда он передал украденное, ему предоставили ответственный пост, но однажды, впав в буйство, программист сокрушил большое количество компьютерного оборудования. Разумеется, его поместили в психиатрическую больницу13.

И, наконец, о новом удивительном порождении НТР, о специальном виде компьютерных злоумышленников о хэккерах14. Слово «хэккер» первоначально обозначало человека неопытного, неумелого в спорте, калечащего других неуклюжими ударами. Однажды журнал с примечательным названием «Подслушивание»15 использовал этот термин для обозначения человека, пытающегося, беспорядочно набирая телефонные номера, подключиться к чьему-либо разговору. Хэккеризм стал особенно популярен в университетах и технических колледжах, а затем стремительно распространился по всему западному миру.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке