суббота, 18 февраля 2012 г.

Хищение компьютерной информации (статья 272)

Не очень далеко от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденным. Теперь собственность на информацию закреплена в законодательном порядке. Машинная информация выделена как самостоятельный предмет уголовно-правовой охраны. На мой взгляд, последствия этого не замедлят сказаться. В пункте 1, среди других последствий неправомерного доступа к компьютерной информации, мною было рассмотрено её хищение путём копирования. Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника. Другой вид преступлений с использованием компьютеров получил название "воздушный змей". В простейшем случае требуется открыть в двух банках по небольшому счёту. Далее деньги переводят из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается всё выше и выше) до тех пор, пока на счёте не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счёта на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счёта исчезает. Этот способ требует очень точного расчёта, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Не трудно предположить, что организованная преступность давно приняла на вооружение вычислительную технику.
Share:

0 коммент.:

Отправить комментарий

live

mail