Читаем Двуликий электронный Янус полностью

<p>Полицейский с компьютером</p>

Теперь, пожалуй, пришло время подробнее ознакомиться с тем, как компьютеры используются в деле борьбы с преступностью, в том числе и компьютерной. Ведь за последние десять лет некоторые специалисты по информатике и бесчестные служащие банков и предприятий широко использовали возможность совершить кражу без особого риска для себя. Одним из первых таких дел было преступление служащего Центрального ведомства социального страхования США в Балтиморе, который обвинялся в том, что с двумя сообщниками он посредством компьютера присвоил полмиллиона долларов из фондов пенсии для инвалидов. Это им удалось потому, что компьютер ежемесячно печатал для пяти миллионов инвалидов чеки на пенсию (по сравнению с ее годовой суммой хищение составило меньше сотой доли процента). Секретная служба Министерства финансов расследовала дело полтора года, и в итоге напали на след злоумышленников, которые впоследствии были осуждены.

Получило широкую известность и дело 32-летнего специалиста по ЭВМ Стэнли Марка Рифкина. Он был владельцем консалтинговой фирмы по компьютерам, занимался этим делом десять лет. В числе прочих учреждений его фирма консультировала Тихоокеанский национальный банк в Лос-Анджелесе, потому тайны его вычислительных систем были консультанту хорошо известны.

Однажды Рифкин явился в пункт передачи данных Тихоокеанского банка, выдав себя за представителя Федерального резервного банка США, пришедшего для проверки «слабых мест» в системе. Проникнуть в пункт передачи данных оказалось несложно, дверь не была даже заперта. При вторичном посещении Рифкин, уже известный служащим как контролер из центрального государственного банка США, спросил у одного из клерков, какой пароль для переводов денежных сумм между банком и его партнерами действителен на сегодня. Служащий, не задумываясь, назвал «контролеру» секретный, меняющийся каждый день пароль.

В тот же день в 16 часов, т. е. в банковский «час пик», Рифкин из своего дома с помощью личного компьютера через телефонную сеть проник в компьютерную систему банка и дал приказ перевести 10,2 миллиона долларов на счет, который он заблаговременно открыл для этой аферы в Нью-Йорке. Отправив оттуда деньги в Швейцарию, Рифкин купил там на 8,1 миллиона долларов алмазов, а затем попытался контрабандно провезти их в США. Таможенники Лос-Анджелеса обнаружили крупную партию этих драгоценных камней, провозимых контрабандой, а последовавшее за этим расследование привело к полному разоблачению кражи, о которой никто до этих пор даже не подозревал. Уже через пять дней благодаря оперативности полиции Рифкин был арестован. С большим трудом блюстителям порядка удалось убедить руководителей обворованного банка, что и компьютер можно обмануть. Преступник получил 8 лет заключения.

С тех пор, чтобы попасть в помещение для передачи данных в Тихоокеанском национальном банке Лос-Анджелеса, надо иметь магнитную карточку с кодом, открывающую замок. У двери стоит вооруженная охрана – даже электроника не отменила обычных методов защиты.

Эффективность борьбы с компьютерной преступностью во многом определяется степенью специальной подготовки работников правоохранительных органов. «Где взять следователей, способных раскрыть компьютерные преступления? Как следователь может заниматься этим, если он слабо знает, что такое компьютер?» – вопросы не праздные. При проведении социологического опроса для выяснения уровня компьютерной грамотности следователей прокуратуры только половина из них ответили, что могли бы объяснить, из каких основных компонентов состоит ЭВМ, как функционирует программа и что делает программист. Еще меньшая их часть смогла пояснить значения команд в распространенных языках программирования. И уж совсем единицы понимали, в чем суть таких используемых компьютерными преступниками приемов, как «троянский конь», «асинхронная атака» и др.

В полиции и спецслужбах дело поставлено гораздо лучше. Так, в Канаде применяется централизованный подход: группа специалистов по компьютерным преступлениям занимается их расследованием на территории всей страны. В ФРГ в полицейских учебных заведениях в курс «Экономическая преступность» введен раздел, касающийся автоматической обработки информации. В Академии ФБР (штат Вирджиния, США) на эту тему читается специальный курс, а в каждом отделении ФБР имеется по крайней мере один специалист по компьютерным преступлениям.

В деле обеспечения безопасности ЭВМ первостепенное значение приобретает надежность персонала, обслуживающего системы электронной обработки информации. Исходя из этого американские криминалисты считают целесообразным проводить тщательные проверки лиц, допускаемых к работе с информационными системами, осуществлять детальную регламентацию порядка доступа к используемым информационным массивам.

Перейти на страницу:

Похожие книги

Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука
Справочник по параметрам BIOS
Справочник по параметрам BIOS

В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT