Читать «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» онлайн - страница 90

Алекс Данн

Закон о частной детективной и охранной деятельности гласит: „Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации". Следовательно, детективам — запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.

Звонок в охранную фирму:

— Ваша фирма может мне обеспечить полную безопасность?

— Нет вопросов!

— В таком случае, жду вас в два ночи у Сбербанка.

5. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА

Персональный компьютер (ПК) — мощное и эффективное средство оперативной работы на информационном и технологическом рынке. Для эффективного использования компьютер должен иметь выход во внешний информационный мир. Для этого служат телефонные модемы, обеспечивающие включение ПК через телефонные линии связи в глобальную информационную сеть „Internet“ и возможность получения информации от других абонентов. Но именно через компьютерные сети происходит хищение большинства информации. Если ваш ПК работает круглосуточно, то в него можно войти с другого компьютера сети, запросить файл, содержащий секретную информацию из вашей базы, и перевести его в память компьютера мошенника. Поэтому одно из простейших средств борьбы против этого — хранить информацию не на „винчестере“, а на дискетах, находящихся в недоступном месте. Это сравнительно надежный, хоть и неудобный способ. Значительные объемы информации, доступность большому числу людей, сложность защиты и обнаружения пропажи информации, хранимой в компьютерной памяти, — проблемы, которые встают на пути сохранения конфиденциальности.

Широкое применение вычислительной техники породило новую область мошенничества — компьютерную преступность В странах развитой компьютеризации ущерб от компьютерных мошенников составляет проценты от валового национального дохода. Это нашло отражение в законодательстве. Например, в США Билль о правах гласит:

„Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован… или подвергнут тюремному заключению на срок не более 15 лет".

Различают два направления компьютерной преступности, которые реализуются одними средствами: компьютерный шпионаж и компьютерное мошенничество. В первом случае цель состоит в получении из памяти сетевого ПК информации для использования в технических или коммерческих целях; во втором — в похищении необходимой информации с целью использования ее для получения денежных или материальных средств.

Но не только информация, сами программные средства становятся предметом посягательства мошенников. Это легко тиражируемый и дорогой продукт. Не случайно самым богатым человеком Америки сейчас является Б.Гейтс, который сравнительно недавно поставил на промышленную основу разработку и продажу своих программных систем. Разработка программного обеспечения — дорогостоящий и длительный процесс, поэтому хищение его дает возможность сэкономить большие средства конкурентам, в то время как защита его представляет большие трудности, поскольку оно может быть не только куплено, но и тайно скопировано.