Читаем Двуликий электронный Янус полностью

Похитители информации, имея приемник, который прост по конструкции, легко могут снять с ЭВМ любые данные. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга, и отделять данные, выведенные на каждый экран. Теоретически можно разделить и 50 терминалов. А если использовать видеозапись, то анализ потом можно осуществить без всяких помех. Потому стоит ли удивляться, что один преступник записал на магнитофон образцы шума, сопровождающие выпечатывание каждого символа принтером, и, проигрывая на малой скорости записи шума при распечатке интересующих его программ, расшифровал их.

А можно обойтись и без таких сложностей. В январе 1997 года работники городской администрации заметили, что некий злоумышленник ночью проник в один из кабинетов и «скачал» с компьютера всю информацию, касающуюся вопросов землеотвода. Тогда преступление осталось нераскрытым. В феврале, проезжая мимо своего здания, сотрудники администрации обратили внимание на светящиеся окна над собственными рабочими столами. Поднялись наверх и застали там охранника, изучающего материалы, для чужого глаза не предназначенные. Захваченный с поличным отнекиваться не стал, сознавшись, что его специально заслали с целью кражи закрытой информации.

<p>ЭВМ – орудие злоумышленника</p>

Специалисты полагают, что компьютерные преступления будущего будут отличаться от преступлений настоящего тем, что они станут еще опаснее. Они подчеркивают, что в недалеком будущем самыми распространенными вредоносными факторами (как и объектами противоправного посягательства) станут не вещи, а информация.

Первым преступником, использовавшим компьютерную технику, считают Альфонса Конфессоре. Двадцать окружных судов США в 1969 году признали его виновным в компьютерных махинациях, с помощью которых он нанес ущерб в 620 тысяч долларов. В нашей стране, пожалуй, впервые всерьез задумались о борьбе с компьютерной преступностью в 1983 году, когда один из программистов Волжского автомобильного завода сознательно ввел ошибку в программу управления производством. В результате встал главный конвейер и 400 машин не вышли из ворот завода.

С тех пор компьютер стал достоянием многих. Но вот что печально: как только школьнику приобретают компьютер в комплекте с периферийным оборудованием (сканером, принтером, модемом), то он первым делом «забивает винчестер» информацией эротического и порнографического содержания. Вторым этапом нередко становится попытка печатания поддельных денежных знаков. Здесь, вероятно, действует простой принцип: «Зачем работать, чтобы зарабатывать деньги, если их можно быстро напечатать»?

Количество случаев изготовления несовершеннолетними поддельных билетов Банка России растет в геометрической прогрессии. Если в 2003 году по таким фактам, например, в Омской области было возбуждено несколько уголовных дел, то за 9 месяцев 2004 года – около трех десятков. И уже не является курьезом, когда ученик 8-го класса сельской школы печатает 100-рублевую поддельную купюру, чтобы купить у соседки-пенсионерки несколько бутылок самогона. В августе 2004 года приговором районного суда 16-летнему омичу было назначено наказание в виде лишения свободы сроком на 5 лет (а это минимальное наказание по ст. 186 УК РФ) за изготовление и сбыт тридцати 50-рублевых купюр.

В мае 2006 г. в одну из авиакомпаний пришло электронное письмо, в котором неизвестный потребовал 13 млн. долларов за якобы достоверную информацию о точных датах и времени терактов на бортах самолетов. Через 36 часов после обращения авиакомпании в МВД был задержан одиннадцатиклассник из Новосибирской области, который таким образом решил подзаработать денег.

Чуть более продвинутые в области компьютерных знаний школьники, прикупив в ближайшем книжном магазине «Пособие для юного и начинающего хакера» или в газетном киоске журнал «Хакер», не задумываясь о возможных последствиях и только из чувства «спортивного интереса», пытаются взломать какой-либо сайт, заблокировать его работу, или несанкционированно скачать с него конфиденциальную информацию.

Перейти на страницу:

Похожие книги