суббота, 18 февраля 2012 г.
Home »
» Хищение компьютерной информации (статья 272)
Хищение компьютерной информации (статья 272)
Не очень далеко от истины шутка, что у нас
программное обеспечение распространяется только путём
краж и обмена краденным.
Теперь собственность на информацию закреплена в
законодательном порядке. Машинная информация выделена
как самостоятельный предмет уголовно-правовой охраны.
На мой взгляд, последствия этого не замедлят сказаться. В
пункте 1, среди других последствий неправомерного
доступа к компьютерной информации, мною было
рассмотрено её хищение путём копирования.
Рассмотрим теперь вторую категорию преступлений, в
которых компьютер является "средством" достижения цели.
Здесь можно выделить разработку сложных математических
моделей, входными данными в которых являются
возможные условия проведения преступления, а
выходными данными - рекомендации по выбору
оптимального варианта действий преступника.
Другой вид преступлений с использованием
компьютеров получил название "воздушный змей".
В простейшем случае требуется открыть в двух банках
по небольшому счёту. Далее деньги переводят из одного
банка в другой и обратно с постепенно повышающимися
суммами. Хитрость заключается в том, чтобы до того, как в
банке обнаружится, что поручение о переводе не
обеспечено необходимой суммой, приходило бы извещение
о переводе в этот банк, так чтобы общая сумма покрывала
требование о первом переводе. Этот цикл повторяется
большое число раз ("воздушный змей" поднимается всё
выше и выше) до тех пор, пока на счёте не оказывается
приличная сумма (фактически она постоянно
"перескакивает" с одного счёта на другой, увеличивая свои
размеры). Тогда деньги быстро снимаются, а владелец счёта
исчезает. Этот способ требует очень точного расчёта, но для
двух банков его можно сделать и без компьютера. На
практике в такую игру включают большое количество
банков: так сумма накапливается быстрее и число
поручений о переводе не достигает подозрительной
частоты. Но управлять этим процессом можно только с
помощью компьютера.
Можно представить себе создание
специализированного компьютера-шпиона, который будучи
подключен к разведуемой сети, генерирует всевозможные
запросы, фиксирует и анализирует полученные ответы.
Поставить преграду перед таким хакером практически
невозможно. Не трудно предположить, что организованная
преступность давно приняла на вооружение
вычислительную технику.






0 коммент.:
Отправить комментарий