Закон о частной детективной и охранной деятельности гласит: „Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации". Следовательно, детективам — запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.
Звонок
5. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА
Персональный компьютер (ПК) — мощное и эффективное средство оперативной работы на информационном и технологическом рынке. Для эффективного использования компьютер должен иметь выход во внешний информационный мир. Для этого служат телефонные модемы, обеспечивающие включение ПК через телефонные линии связи в глобальную информационную сеть „Internet“ и возможность получения информации от других абонентов. Но именно через компьютерные сети происходит хищение большинства информации. Если ваш ПК работает круглосуточно, то в него можно войти с другого компьютера сети, запросить файл, содержащий секретную информацию из вашей базы, и перевести его в память компьютера мошенника. Поэтому одно из простейших средств борьбы против этого — хранить информацию не на „винчестере“, а на дискетах, находящихся в недоступном месте. Это сравнительно надежный, хоть и неудобный способ. Значительные объемы информации, доступность большому числу людей, сложность защиты и обнаружения пропажи информации, хранимой в компьютерной памяти, — проблемы, которые встают на пути сохранения конфиденциальности.
Широкое применение вычислительной техники породило новую область мошенничества — компьютерную преступность В странах развитой компьютеризации ущерб от компьютерных мошенников составляет проценты от валового национального дохода. Это нашло отражение в законодательстве. Например, в США Билль о правах гласит:
„Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован… или подвергнут тюремному заключению на срок не более 15 лет".
Различают два направления компьютерной преступности, которые реализуются одними средствами: компьютерный шпионаж и компьютерное мошенничество. В первом случае цель состоит в получении из памяти сетевого ПК информации для использования в технических или коммерческих целях; во втором — в похищении необходимой информации с целью использования ее для получения денежных или материальных средств.
Но не только информация, сами программные средства становятся предметом посягательства мошенников. Это легко тиражируемый и дорогой продукт. Не случайно самым богатым человеком Америки сейчас является Б.Гейтс, который сравнительно недавно поставил на промышленную основу разработку и продажу своих программных систем. Разработка программного обеспечения — дорогостоящий и длительный процесс, поэтому хищение его дает возможность сэкономить большие средства конкурентам, в то время как защита его представляет большие трудности, поскольку оно может быть не только куплено, но и тайно скопировано.
В настоящее время существуют сообщества компьютерных мошенников-хакеров, которые проникают в компьтерные сети, считывают информацию или разрушают ее. Более опасны профессиональные программисты, совершающие нападения на вычислительные системы государственных или финансовых учреждений, торговых или промышленных предприятий для получения собственной выгоды или нанесения ущерба.
Вот некоторые наиболее известные последствия преступных действий такого рода. Программист одной из частных фирм ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гаваях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм — производителей ЭВМ. Для изобличения этого преступника потребовались: год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов.
Другой программист-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.