Читаем Двуликий электронный Янус полностью

Стремительное развитие Интернета, массовый и быстрый переход банков, финансовых и торговых компаний на компьютерные операции с использованием электронных сетей привели к появлению не только совершенно новой и удобной реальности, но и к новой области преступной деятельности, где приличный персональный компьютер и скоростной модем могут превратить профессионального программиста в неуловимого взломщика. Широкое внедрение компьютеров в банковское дело породило новый способ воровства, с помощью которого с банковских счетов снимаются огромные суммы денег. В этой связи трудно не вспомнить аферу сотрудников австралийской фирмы «Хепичген», которые посредством компьютерных операций облегчили счета 400 банков на сумму 170 миллионов долларов и скрылись.

Не спасли банк ни бронированные двери, ни специальные запоры, ни вооруженная охрана. В денежное хранилище никто не входил. На сейфовых замках не осталось ни царапин, ни отпечатков пальцев. Однако 123 тысячи долларов исчезли бесследно. Это загадочное похищение произошло в одном из столичных филиалов крупнейшего российского банка. Доллары испарились со скоростью света в самом буквальном смысле. И сыщикам пришлось немало попотеть, чтобы обнаружить преступника (точнее, преступницу). Дело в том, что некто В. Виноградова совершила кражу, не покидая своего служебного кабинета: проникла в денежное хранилище с помощью компьютера. Несколько нажатий на клавиши, и электрические сигналы переместили немалое состояние со служебного счета Инкомбанка на частные счета друзей «взломщицы»… Злоумышленница была обнаружена. Но в целом криминальное использование современных информационных технологий делает «компьютерную преступность» весьма прибыльным делом.

Летом 1996 года в Самаре была предотвращена попытка украсть электронным способом 90 миллионов рублей со счета крупной фирмы в местном филиале Инкомбанка, обслуживающем клиентов с помощью модема. Этим обстоятельством и воспользовались злоумышленники, раздобывшие индивидуальный электронный ключ «Торговой компании «Энон» – одной из крупнейших фирм города. Имея магнитную копию программы-ключа, неизвестный «взломщик» вошел через модем в электронную систему расчетов Инкомбанка и перевел 90 миллионов на счет ТОО «Авилл» в филиале Промстройбанка.

Тем же июньским утром была сделана попытка снять похищенную сумму со счета по платежке за какие-то товары. Но содеянное открылось: пришла выписка о снятии со счета 90 миллионов, о которой никто из бухгалтеров компании не знал. В банке выяснили, что поддельная платежка, отправленная неизвестно откуда и кем, была проведена с использованием секретного ключа «Энона». Обеспокоенные этим обстоятельством службы безопасности фирмы и банка организовали внутреннее расследование.

Выяснилось, что компьютерные пираты предприняли уже шесть попыток украсть деньги со счета «Энона». В пяти предыдущих фигурировали гораздо большие суммы – более 200 миллионов рублей. Однако именно из-за своего масштаба замысел не удался: таких денег на счету фирмы просто не было. Тогда преступники убавили свои аппетиты и попали в точку: на интересующем их счете как раз образовалась сумма в 91 миллион, которую они практически полностью чуть было не умыкнули. Действовали пираты весьма профессионально: им удалось стереть из памяти компьютера все пять неудачных попыток.

В октябре 1998 года в Ростовском отделении Сбербанка России был обезврежен еще один компьютерный взломщик, оказавшийся сотрудником одного из банковских отделений. В начале месяца он запустил в компьютерную сеть Сбербанка программу, которая содержала распоряжение открыть на вымышленное имя счет на значительную сумму денег. Однако в тот же день специалисты службы безопасности банка засекли программу. Через две недели был вычислен и ее автор. По словам злоумышленника, он не собирался снимать деньги со счета, а хотел лишь проверить свои компьютерные способности. Проверил.

В Великобритании группа студентов получила задание поискать «бреши» в компьютерной системе своего колледжа. Трое из них не только нашли «брешь», но и сумели через нее исправить свои экзаменационные оценки. А чего впустую потеть?

Полиция штата Нью-Джерси летом 1996 года долго не могла оправиться от шока: кардером оказался 14-летний мальчик. Юный правонарушитель, прозванный полицией «Маленький Ловкач», используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от юного взломщика их кодов: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Ловкого кардера задержали при покупке на «заработанные деньги» нового компьютера. Наказание? Полиция конфисковала компьютер.

Но компьютерная преступность – это не только добыча денег.

Перейти на страницу:

Похожие книги

Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука
Справочник по параметрам BIOS
Справочник по параметрам BIOS

В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT