Выбери любимый жанр
Оценить:

Консультант


Оглавление


80

Появление таких компаний, а сейчас их на Западе уже немало, связано с громадными масштабами хищений, главным орудием которых является вычислительная техника. Хотя достоверной статистики компьютерных преступлений не существует, по оценкам экспертов в США уже в начале 80-х годов ежегодные потери составляли от 300 млн. до 5 млрд. долл., причём, даже минимальная из этих цифр более чем в 20 раз превышает аналогичные оценки 70-х годов. С помощью ЭВМ из банков сейчас похищают вчетверо больше, чем при вооружённых ограблениях. (Кутейников А.А. Компьютерные диверсии. — США: экономика, политика, идеология. 1985, № 7, с. 73). Мафия использует «компьютерную отмычку» для расшифровки цифровых комбинаций кредитных карточек, широко применяемых в странах Запада (о них рассказывается, например, в романе А. Хейли «Менялы», публиковавшемся на страницах «ЭКО» в 1977 г.). Только на этих операциях доход гангстеров составляет до 750 млн. долл. в год. Ещё более полумиллиарда мафия получает от использования ЭВМ для незаконных операций по перекупке и перепродаже или подделке авиационных билетов (Ограбление… без взлома — «Социалистическая индустрия», 1986, 30 декабря, с. 3).

Все эти цифры носят сугубо экспертный характер, поскольку многие «электронные» хищения либо так и не обнаруживаются, либо не предаются гласности из опасения подорвать репутацию компании. Лишь в одном из десяти случаев дело доходит до суда, а за решёткой преступники оказываются ещё реже. Естественно, что такая почти полная безнаказанность делает махинации с ЭВМ чрезвычайно заманчивыми для обслуживающего персонала и клиентов вычислительных систем.

Человеку, уличённому в компьютерной преступности, как правило, предлагают просто подать заявление об уходе и даже дают ему хорошую рекомендацию за обещание хранить молчание. Придя в новую организацию, мошенник применяет ту же методику хищений, а попавшись, переходит с наилучшими рекомендациями к новым работодателям…

Иногда эта методика напоминает изощрённые трюки, о которых рассказывает в своём романе Макнейл, а порою их простота свидетельствует о том, что Остап Бендер и Павел Иванович Чичиков не пропали бы и в наше время. Так, один офицер западногерманского бундесвера заложил в ЭВМ список несуществующих солдат, их жалованье перевёл на свой тайный счёт и заработал на «мёртвых душах» 570 тыс. марок (Компьютеры и преступники. — «Труд», 1986 г., 17 июля). Другой мошенник — сотрудник одной английской компании — открыл в её шведском филиале счёт на фиктивное имя Артура Базиля Зихи или сокращённо Зихи АБ, прекрасно зная, что в Швеции аббревиатура АБ является стандартным обозначением компаний с ограниченной ответственностью. После этого ему оставалось только выписывать чеки за несуществующие поставки товаров на имя Зихи АБ, будучи уверенным, что любой контролёр примет этого адресата за компанию-поставщика. Махинация была обнаружена совершенно случайно — мошенник, переводя деньги со счёта мифического Зихи на собственный счёт, по ошибке превысил остаток средств.

Типична здесь случайность обнаружения компьютерных злоупотреблений. Эта случайность ещё отчётливее прослеживается на примере одной крупной английской компании по розничной продаже электротоваров. Один из младших бухгалтеров обнаружил, что ЭВМ по ошибке оплатила счёт одного из поставщиков. Бухгалтер потребовал возврата незаконно полученных денег, а поставщик взамен… предложил ему совместно заняться извлечением доходов из подобных ошибок в программе ЭВМ. Компаньоны основали пять фиктивных фирм и похитили более 100 тыс. фунтов стерлингов под видом платежей за несуществующие товары. В один прекрасный день в дверь бухгалтера позвонил полицейский. С перепугу мошенник признался в своих преступлениях, чем немало удивил гостя, пришедшего выяснить… почему хозяин задержал оплату штрафа за нарушение правил уличного движения.

Характерно в этой истории и то, что первым шагом на пути к преступлению явилась нечестность клиента компании. По оценкам западных экспертов, большую часть компьютерных преступников составляют вовсе не программисты-профессионалы, а именно клиенты вычислительных систем. Они лучше математиков разбираются в реальном содержании операций и легче находят пути к тому, чтобы обжулить компьютер.

Массовый характер компьютерной преступности позволил даже установить закономерности в организации вычислительных систем, которые способствуют возникновению такого рода махинаций. Доктор Кеннет Уонг, сотрудник Британского национального вычислительного центра и автор книги «Безопасность ЭВМ: анализ факторов риска и его предотвращение» считает, что к важнейшим факторам можно отнести:

— низкую служебную дисциплину, пренебрежение мерами безопасности и установленными процедурами обращения с информацией;

— плохое ведение документации;

— неоправданную перегрузку персонала, сверхурочные работы, в ходе которых чаще появляются ошибки, способные подсказать пути использования любых сбоев в корыстных целях;

— отсутствие разделения обязанностей, когда программисты знакомятся с входной информацией, операторы принимают участие в программировании, а специалисты по подготовке информации привлекаются к анализу деловой документации;

— низкий уровень оперативного руководства; отсутствие документального контроля и официальных процедур, регламентирующих порядок внесения изменений в систему программ и массивы данных, а также отсутствие систематического контроля за работой всех звеньев системы;

3

Вы читаете

Жанры

Деловая литература

Детективы и Триллеры

Документальная литература

Дом и семья

Драматургия

Искусство, Дизайн

Литература для детей

Любовные романы

Наука, Образование

Поэзия

Приключения

Проза

Прочее

Религия, духовность, эзотерика

Справочная литература

Старинное

Фантастика

Фольклор

Юмор