Глава 10 Компьютерные преступления

Летопись компьютерных преступлений

Механизмы и способы совершения преступлений в сфере компьютерных технологий специфичны и имеют высокий уровень латентности. Так, по данным Национального отделения ФБР, от 85 % до 97 % компьютерных посягательств даже не выявляются. По другим данным, латентность компьютерных преступлений в США достигает 80 %, в Великобритании — 85 %, в ФРГ — 75 %, в России — более 90 %. За рубежом, где накоплена достаточно большая и достоверная статистика по компьютерным преступлениям, до суда доходит меньше 1 % нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10 % электронных хищений.

А ведь суммы, которые воруют компьютерные бандиты, исчисляются огромными величинами. Так, в 1983 году в Италии с помощью компьютеров из банков было украдено более 20 миллиардов лир. Во Франции потери от нашествия хакеров достигают 1 миллиарда франков, и количество преступлений ежегодно увеличивается. В Германии хакеры похищают за год до 4 миллиардов марок. В США компьютерные преступники нанесли американским фирмам убытки в размере 500 миллионов долларов.

Но, судя по некоторым данным, и эти цифры занижены. Дело в том, что порой руководители, опасаясь подрыва своего авторитета в деловых кругах и потери престижа фирмы, а также выявления собственной незаконной деятельности, просто-напросто скрывают факты компьютерных хищений. Согласно исследованиям ФБР, всего 17 % опрошенных компаний изъявили желание сообщать в правоохранительные органы о случаях несанкционированного вторжения в их компьютерные системы…

Огромные убытки от атак хакеров несут интернет-магазины. Так, поданным Института компьютерной безопасности (США) в 2001 году американские компании, использовавшие всемирную паутину для торговли, потеряли 700 миллионов долларов.

Только в 2002 году в США было зафиксировано более 48 тысяч попыток совершения мошенничества в Интернете. Это втрое больше, чем в 2001 году.

По заданию конгресса США на компьютерную безопасность были подвергнуты проверке 236 крупнейших компаний страны. Выяснилось, что более половины из них стали жертвами компьютерных взломщиков. В результате почти 18 % этих компаний понесли убытки на сумму более 1 миллиона долларов, а две трети потеряли более 50 тысяч долларов. Причиной 20 % всех взломов был промышленный шпионаж или саботаж со стороны конкурентов.

Суммарный же ущерб мирового банковского сообщества от компьютерных преступлений измеряется десятками миллиардов долларов. Только в Западной Европе его величина приближается к $30 миллиардам.

По оценкам Британской Федерации предпринимателей, средний размер похищенного при проникновении в банковские компьютерные сети составляет около 500 тысяч долларов на один случай, что значительно превышает среднюю величину ущерба от ограбления одного банка. Самое грандиозное из известных компьютерных ограблений произошло в Германии, когда с банковских счетов преступникам удалось безвозвратно снять сумму, эквивалентную примерно 1-му миллиарду долларов США.

Министерство финансов США оценивает ущерб от регулярных махинаций компьютерных преступников с чужими счетами приблизительно в 100 миллиардов долларов ежегодно.

По оценкам специалистов, основная опасность базам данных исходит от внутренних пользователей: ими совершается 94 % преступлений, а внешними — только 6 %.

Институт компьютерной безопасности в Сан-Франциско опубликовал некоторые данные, характеризующие состояние компьютерной преступности и информационной безопасности в 2001 году. Согласно исследованию этого Института, в 2001 году 64 % крупных корпораций и правительственных структур понесли финансовые потери из-за того, что их системы информационной безопасности были нарушены. Средний размер годовых потерь на одну компанию составил около 2 миллионов долларов.

Но информационные угрозы АБС связаны не только с умышленными компьютерными преступлениями. Так, ежегодные потери американской экономики из-за ошибок в компьютерных программах составляют около 60 миллиардов долларов. По многолетней статистике американской исследовательской фирмы «FIND/SVP», отказ компьютера, используемого в банке, наносит ущерб в среднем в размере 263 тысячи долларов. В Великобритании ущерб от одного отказа составляет в среднем 166 тысяч долларов.

Ежегодно только американские крекеры (специалисты по взлому программного обеспечения ЭВМ) крадут около 4 миллионов долларов: в 2 раза больше, чем во всех остальных кражах.

В России число преступлений в сфере высоких технологий ежегодно увеличивается почти в 2 раза. Если в 2002 году в этой области было зарегистрировано около 6 тысяч преступлений, то в 2003 году их было выявлено уже порядка 11 тысяч.

Как показывает статистика, 52 % компьютерных преступлений связано с хищением денежных средств; 16 % — с разрушением и уничтожением компьютерной техники; 12 % — с подменой исходных данных; 10 % — с хищением информации и программ и 10 % — с хищением услуг. При этом в их основе лежат следующие мотивы: корыстные побуждения —66 %; политические цели — 17 %; исследовательский интерес — 7 %; хулиганские побуждения и озорство — 5 %; месть — 5 %.

Дальнее зарубежье

Первым человеком, использовавшим возможности электронно-вычислительной машины для совершения налогового преступления на сумму 620 тысяч долларов в 1969 году в США, считается Альфонсе Конфессоре. Начало было положено, и процесс пошел…

* * *

В 1973 году одна американская страховая компания вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов.

* * *

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 миллионов долларов.

* * *

В конце 70-х годов было осуществлено хищение более 10 миллионов долларов из «Секьюрити пасифик бэнк».

* * *

В штате Кентукки бывший служащий правительственного агентства по сбору налогов признался в краже 4,2 миллионов долларов из государственной казны. Этот служащий использовал компьютеры агентства, чтобы возвращать внесенные налоги фиктивной компании, которую он создал.

* * *

На судебном заседании, состоявшемся в Лондоне, семеро англичан признали себя виновными в преступном сговоре, имевшем целью кражу денег со счетов в английских банках с помощью подключения к каналам связи, которые соединяют банкоматы с банковскими компьютерами. Данные, перехваченные преступниками из этих каналов, затем были использованы ими для подделки кредитных карточек.

* * *

В 1983 году первое преступление с помощью компьютера было совершено в ЮАР. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Иоганнесбурге служащим центрального склада. Он так смог запрограммировать компьютер, что тот выдавал неправильные данные о якобы хранящихся на складе товарах, которые в действительности уже были вывезены.

* * *

В сентябре 1989 года к 10-летнему тюремному заключению был приговорен Арманд Мур, организовавший компьютерное ограбление банка «Ферст нэшнл бэнк». Муру и его сообщникам, среди которых были и сотрудники банка, удалось подобрать код к его электронной системе. Они перевели из банка Чикаго в два австрийских банка сумму, превышающую 69 миллионов долларов. После этого сообщники попытались положить деньги на свои счета в Америке, но были арестованы.

* * *

Расследование, проведенное ФБР, позволило выдвинуть обвинение против бывшего служащего одной американской компании. После увольнения в 1992 году он неоднократно взламывал систему речевой почты этой компании, извлекал оттуда ценную информацию и передавал конкурентам. Предполагаемому взломщику грозило тюремное заключение и штраф в 250 тысяч долларов.

* * *

В 1993–1995 годах один из крупнейших банков Великобритании выплатил неизвестным преступникам 12,5 миллиона фунтов стерлингов, после того как они трижды взломали его систему электронной зашиты.

* * *

В 1999 году множество американских финансово-консалтинговых компаний получили через Интернет предложение перепродать своим клиентам страховые полисы, принадлежащие смертельно больным людям. В результате на предложение «клюнули» 15 тысяч инвесторов, заплатившие мошеннику около 100 миллионов долларов. Позже выяснилось, что имена якобы умирающих больных преступник наугад брал из телефонного справочника.

* * *

В марте 2000 года Скотланд-Ярд арестовал двух 18-летних хакеров из небольшой деревни в Уэльсе. Воспользовавшись Интернетом, они сумели проникнуть в электронные системы банков США, Канады, Таиланда и Великобритании, где хранилась информация о кредитных картах клиентов. Взломщики скопировали коды 26 тысяч владельцев кредиток, в том числе главы корпорации «Майкрософт» Билла Гейтса.

Виновные заявили, что таким образом пытались продемонстрировать свой высокий класс владения компьютерными технологиями.

И хотя компьютерные «гении» и не воспользовались полученной информацией для обогащения, тем не менее, банкам пришлось затратить более 3 миллионов долларов США, чтобы закрыть 26 тысяч счетов и выпустить новые кредитки. Это обусловлено было тем, что похитители кодов успели распространить по глобальной сети данные о нескольких сотнях номеров счетов и кредитных карт состоятельных клиентов.

* * *

В 2000 году была предпринята попытка хищения многомиллионных денежных средств из Банка Сицилии. Группа из 20 человек, часть из которых была связана с мафиозными семьями, в сотрудничестве с лицом, посвященным в дела банка, создала цифровой клон онлайнового компонента банка, который планировала использовать для хищения 400 миллионов долларов, перечисленных Европейским союзом для финансирования регионального проекта на Сицилии.

Но в самый последний момент один из членов преступной группы о готовящемся преступлении сообщил в правоохранительные органы, и операция была сорвана.

* * *

В 2003 году американские власти предъявили обвинение в мошенничестве и отмывании денег пяти компаниям и трем физическим лицам. Поданным правоохранительных органов США, мошенники выудили у пользователей Интерне та около 230 миллионов долларов путем заманивания на порносайты.

Пользователям предлагалось совершить пробные бесплатные туры по сайтам «для взрослых». При этом, якобы для подтверждения возраста, требовалось сообщить номер кредитной карты.

На самом деле за «бесплатные» посещения с пользователей взималось по 59,99 долларов в месяц. Кроме того, caйты были разработаны таким образом, чтобы всячески усложнять выход с них. Некоторые пользователи жаловались ни отключение кнопки «назад», всплывающие окна и т. д.

В результате этого преступления миллионы долларов с кредитных карт пользователей перекочевали на банковские счета ловких дельцов. Для отмывания полученных денег мошенники использовали несколько подконтрольных им компаний.

* * *

В марте 2005 года лондонская полиция предотвратила ограбление банка, которое могло стать одним из крупнейших в истории Великобритании. Злоумышленники намеревались похитить 220 миллионов фунтов стерлингов (423 миллиона долларов США) из лондонского отделения японского банка Sumitomo. Власти полагают, что компьютерные эксперты пытались проникнуть в компьютерную систему банка и перевести деньги электронным способом.

Заговор был раскрыт отделением британской полиции, занимающимся преступлениями в области высоких технологий, после чего в Израиле был арестован один из подозреваемых, который пытался перевести 13,9 миллионов фу и тов стерлингов на счет, открытый в этой стране.

Хакерам удалось проникнуть в систему с помощью специального программного обеспечения, отслеживающего каждое нажатие клавиши в отделении банка.

Таким образом, злоумышленники могли получить доступ к номерам счетов, паролям и другой секретной информации…

Русские в интернете

В международных компьютерным преступных операциях немалую активность проявляют граждане России и бывших республик СССР.

Так, с июня по сентябрь 1994 года российский программист Владимир Левин вместе с 20 соотечественниками и несколькими гражданами зарубежных стран с помощью Интернета взломали многоканальную защиту крупнейшего в мире банка City Bank of America. Затем со счетов клиентов этого банка на счета лиц, проживавших в США, Великобритании, Израиля, Швейцарии, ФРГ и России осуществили не менее 40 переводов денежных средств на общую сумму в 10 700 952 долларов США. Операция по взлому защиты и переводу денег осуществлялась из офиса фирмы «Сатурн», находившейся в Санкт-Петербурге.

* * *

Одним из первых, ставших известным широкой общественности, случаев мошенничества в банковской сфере с использованием компьютерных технологий, явилась непродолжительная деятельность European Union Bank, который был создан двумя российскими гражданами и зарегистрирован на Антигуа.

Чисто внешне он представлялся как банк будущего, поскольку являлся первым в мире банком, предлагавшим открытие счетов и внесение вкладов через Интернет.

В сентябре 1995 года банк для размещения рекламы создал свою веб-страницу. Рекламная кампания прошла удачно, и банку удалось привлечь значительные денежные средства.

Однако анализ размещенных на ней материалов свидетельствовал, что его деятельность с использованием Интернета была явно нацелена на лиц, стремящихся уклониться от уплаты налогов или разместить вне пределов досягаемости компетентных органов «грязные деньги».

Однако вскоре банком заинтересовались правоохранительные органы США. А под их давление и Антигуа. Но владельцы банка успели скрыться, а сам банк был объявлен банкротом.

* * *

В апреле 1997 года в отношении группы лиц, состоявшей преимущественно из эмигрантов из России, было выдвинуто обвинение в том, что они преднамеренно обманули население об истинной стоимости акций компании «Глобус групп инк.».

В результате этой операции курсовая стоимость акций компании с января по сентябрь 1996 года возросла с 25 центов до 8 долларов США. В октябре этого же года, когда мошенники перестали искусственно повышать курс акций, их цена упала ниже 0,4 доллара за акцию, в результате чего многочисленные законные инвесторы понесли значительные потери.

Как выяснилось в ходе следствия, «Глобус» оказался фиктивной компанией, не располагающей активами. Директор «Глобуса» имел счета в офшорных банках на Багамских островах, открытые на имя различных корпораций, причем тоже фиктивных.

* * *

В 1998 году гражданин России Гофман, изучив механизм проведения сделок по покупке товаров через Интернет, проник в локальную сеть одного из американских виртуальных магазинов и скопировал оттуда все программное обеспечение, включая бухгалтерские программы и списки паролей. После этого, входя в сеть, он становился дублером этого магазина и мог отслеживать все операции. Как только какой-нибудь покупатель совершал покупку, Гофману становился известен номер его кредитной карты. Используя скопированные программы, он списывал со счета покупателя деньги за покупку еще раз и переводил их на счета магазина. Затем от имени магазина он оформлял возврат. Однако, деньги возвращались не их законному владельцу, а на счета, которые указывал похититель. В Москве деньги поступали на дебетовые карты и обналичивались подельниками Гофмана.

* * *

11 августа 2000 года перед лондонским судом предстали трое граждан Казахстана, задержанных на территории Великобритании в связи с ходатайством США об их выдаче за совершение преступлений с использованием компьютерных технологий. Являясь ответственными сотрудниками расположенного в Алма-Ате предприятия «Казкоммерц», они незаконно проникли в компьютерную сеть одной из американских компаний и получили доступ к конфиденциальной информации. После этого они стали направлять письма директору компании с предложением выплатить им 200 тысяч долларов в обмен на обязательство не разглашать полученные незаконным путем сведения, обещая, кроме того, проинформировать о путях незаконного проникновения в компьютеры компании.

* * *

Тем же путем хотели обогатиться еще два гражданина России — жители Челябинска А. Иванов и С. Горшков. В течение 1999–2001 годов они искали в Интернете компании, применявшие уязвимое с точки зрения защиты, программное обеспечение, проникали в их компьютеры и скачивали необходимую информацию. Затем связывались с руководством компании, и, представляясь «группой экспертов по защите от хакеров», предлагали за плату повысить безопасность компьютерной системы. Кроме того, было установлено, что Иванов и Горшков были причастны и к похищению 15 700 номеров кредитных карт американской компании по осуществлению денежных переводов.

На просторах бывшего Союза

В 1979 году произошло компьютерное хищение 78 584 рублей в Вильнюсе.

* * *

В 1991 году было похищено 125,5 тысяч долларов США во Внешэкономбанке. Преступники из числа сотрудников вычислительного центра банка открыли несколько личных счетов по поддельным паспортам и начали переводить на них деньги банка.

* * *

В 1993 году была пресечена попытка электронного хищения денежных средств в особо крупных размерах из главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 миллиардов 309 миллионов 768 рублей;

* * *

В июне этого же года зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления Банка России одной из областей Российской Федерации, сопровождавшегося уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряли в сети подразделений Банка России фиктивную информацию о платежах на десятки миллиардов рублей. Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка для того, чтобы похитить 375 миллиардов рублей и 80 миллионов долларов США.

* * *

В 1994 году имели место факты компьютерных хищений из расчетно-кассового центра г. Махачкалы на сумму 35 миллиардов I миллион 577 тысяч рублей. А также в московском филиале Инкомбанка, в коммерческом банке Красноярского края, откуда было похищено 510 миллионов рублей, в акционерном коммерческом банке г. Волгограда — 450 миллионов рублей, в Сбербанке г. Волгограда — 2 миллиарда рублей.

* * *

В феврале 1996 года была раскрыта преступная деятельность группы лиц, совершавших хищения валютных средств в международной межбанковской системе электронных платежей путем несанкционированного входа в компьютерную сеть «Автобанка» с последующим списанием средств по его корсчету в «Bank of New-York» на сумму более 320 тысяч долларов США.

Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 миллиардов рублей и 80 миллионов долларов.

По оценкам экспертов, основным источником информационных угроз для банков России в начале XXI века будет обслуживающий, в том числе и бывший, персонал: от 40 до 90 % случаев. А основными видами угроз — несанкционированный доступ и вирусы: считается, что практически все банки, без исключения, будут подвергаться вирусным атакам.

«Умные» деньги

23 октября 1998 года стал черным днем для руководства Винницкого областного управления Национального банка Украины: со счетов резервного фонда в неизвестном направлении испарились 80,4 миллиона гривен! Было от чего схватиться за голову.

Спустя 8 месяцев всех участников грандиозной аферы взяли «оптом» — их оказалось более 30 человек! Виртуозно спланированная операция предполагала проведение обысков сразу по 11 адресам в разных городах Украины. Первое компьютерное ограбление банка в нашей стране, на горе его участникам и на счастье для НБУ, завершилось.

А задумал и осуществил его один человек — рядовой техник отдела операционного дня Винницкого областного управления НБУ. Да-да, того самого, откуда и пропали миллионы. Сразу же после совершения преступления число его участников стало расти как на дрожжах — украденные средства дробились на части, перечислялись на счета фиктивных фирм в других банках, и так далее, и так далее… Эта цепочка была нужна даже не для того, чтобы спрятать концы в воду, а чтобы довести безналичные средства до более-менее «чистого состояния», когда можно будет без опаски перевести их в наличные или «скинуть» на зарубежные счета.

Однако банковские чиновники обнаружили пропажу раньше, чем рассчитывал их предприимчивый коллега-техник, и сообщили в Главное управление по борьбе с организованной преступностью МВД Украины. Можно представить, какие силы были брошены по горячим электронным следам. Через несколько дней милицейские компьютерщики определили местонахождение львиной доли похищенной суммы — 79 миллионов гривен: она оказалась на счету невесть откуда взявшейся фирмы «Вектор» — и наложили на него арест. Деньги «зависли». А пока приближался финал этой криминально-финансовой драмы, произошло еще одно событие, словно скопированное с сюжета гангстерского фильма.

Несколько участников разросшейся группы не поверили своему «главному бухгалтеру», который должен был на завершающем этапе конвертировать эти 79 миллионов в наличные и разделить между махинаторами. «Главбуха» заподозрили в том, что он просто-напросто умыкнул все деньги, а своих партнеров водит за нос. Было решено устроить ему «разборку по-взрослому». «Гаранта конвертации» привезли в одну из киевских квартир и в течение десяти дней выбивали признание в ограблении своих товарищей. Однако смогли «выбить» только 200 тысяч долларов и экспроприировать пару крутых иномарок, принадлежащих «главбуху».

Пока аферисты устраивали внутренние разборки, сыщики разбирались в хитросплетениях электронных перегонов многомиллионных средств и визуально устанавливали тех, кто «добивался справедливости», избивая своего «главбуха»…

Неслышные звонки

В отличие от винницкого хакера, его донецкий коллега — инженер-электронщик «Укртелекома» Василий Кислуха умел не только заметать следы проникновения в компьютерные сети родной компании, но и уничтожать эти следы без всякой надежды на их восстановление. А это, естественно, очень не понравилось руководству донецкого филиала «Укртелекома» и правоохранительным органам, когда они взялись разматывать клубок отлично организованной и законспирированной аферы.

Кислухе принадлежала идея и техническая часть, а его сообщник, бывший студент одного из донецких вузов, гражданин Ирана Ефтихари Риза вложил вдело первичный капитал, организационные хлопоты и опыт международного авантюризма.

Летом 2000 года руководство донецкого «Укртелекома» впервые ощутило, что доходы компании от предоставленных услуг в сфере международной связи заметно снизились. При этом вся система работала исправно, количество звонков в Африку, Америку и Австралию даже увеличилось. Но наличных денег поступало все меньше и меньше! Кто же мог предположить, что параллельно с государственным монополистом в Донецке работала частная АТС, которая, с одной стороны, эксплуатировала международную связь, напрягая «Укртелеком», а с другой — получала вместо него деньги с клиентов.

Как все гениальное, суть аферы была простой. Талантливый компьютерщик Кислуха составил программу, которая позволяла отбирать (с последующим уничтожением всех следов) из автоматизированной системы «Укртелекома» информацию о междугородных звонках. Оставался пустяк — сделать так, чтобы деньги за переговоры получали мошенники.

И вот тут в игру вступил иранец. Он купил несколько городских номеров у того же «Укртелекома», офисную мини-АТС и установил это оборудование в снятой на чужое имя квартире. В рекламные газеты было дано объявление о предоставлении услуг международной связи за 50 процентов их стоимости. Кроме того, информацию о новом виде сервиса распространили в приватном порядке среди иностранных студентов в других городах — Киеве, Запорожье, Кривом Роге, Днепропетровске. На работу в частную АТС наняли телефонисток из местных студенток (15 гривен за смену). Они принимали от городских абонентов заказы на переговоры со странами дальнего зарубежья и говорили клиенту: «Ждите». Потом передавали заказ легальным операторам «Укртелекома» с указанием одного из своих номеров. А когда страна выходила на связь, при помощи мини-АТС переключали разговор на заказчика, которому затем сообщали, каким способом тот должен расплатиться. На следующий день Кислуха проникал в электронную память «Укртелекома» и уничтожал информацию о звонках, прошедших через левую АТС.

Более полугода работала фирма, пока руководство донецкого филиала, так и не сумев разгадать, куда исчезают их звонки и деньги, не обратилось за помощью к специалистам СБУ. Еще за несколько недель, пока сыщики разбирались в механизме взлома компьютерных сетей, а телефонистки «Укртелекома» параллельно электронной технике фиксировали, как встарь, международные заказы вручную, мошенники успели увести ещё 200 тысяч гривен. Правда, в суде удалось доказать исчезновение только 51,5 тысячи гривен.

«Межгалактическая» афера

В виртуальном мире была провернута грандиозная афера, в результате которой мошенник завладел игровой валютой на сумму $170 000. Вероятно, он останется безнаказанным и сможет свободно обменять украденную валюту на реальные доллары.

Афера началась с основания фиктивного межгалактического банка, который в течение четырех месяцев принимал вклады от доверчивых граждан, обещая хорошие проценты. В один прекрасный день владелец банка скрылся с суммой в 790 межгалактических денежных единиц, что соответствует примерно 170 тысячам американских долларов. Мошенник настолько уверен в своей безнаказанности, что он даже записал на видеокамеру обращение к обманутым вкладчикам.

На сегодняшний день афера с межгалактическим банком является крупнейшей в истории многопользовательских игр.

Компьютерная «пирамида»

В 2005 году финансовыми службами правительства США был пойман 17-летний мошенник, умудрившийся за короткое время украсть миллион долларов. Коул Бартиромо, житель штата Калифорния, разместил на своем сайте и нескольких форумах сообщение, в котором обещал потенциальным инвесторам прибыль до 2500 % от краткосрочных инвестиций. В течение всего лишь одного месяца ему удалось получить деньги на специальный счет в коста-риканском банке от тысячи человек, используя различные службы онлайновых платежей.

Горе-инвесторы, обнаружив обман, подали жалобу в федеральные органы, которые нашли и банковский счет, и самого предприимчивого тинейджера. Тюрьмы Коулу удалось избежать лишь по малолетству, да потому, что он оказался в состоянии вернуть все деньги, полученные с применением своей мошеннической схемы.

А вот Томасу Хаусеру за организацию фиктивных продаж на интернет-аукционах предстоит провести в заключении целых 12 лет. В результате 268 виртуальных сделок он получил от покупателей свыше 100 тысяч долларов, не поставив им взамен абсолютно ничего.

Кому деньги, а кому — слезы

23-летний студент калифорнийского колледжа Марк Джекоб был уличен в одной из крупнейших финансовых интернет-афер, которая принесла инвесторам корпорации Emulex убытки в размере 110 миллионов долларов.

Для того чтобы самому разбогатеть почти на четверть миллиона, этот молодой авантюрист разослал через службу интернет-новостей сфальсифицированный пресс-релиз о текущем состоянии дел Emulex Corp., в результате чего курс ее акций снизился практически вдвое. Однако простота в данном случае не стала признаком гениальности: поскольку было очевидно, что распространить явную «дезу» по сети Интернет мог только человек, близко знакомый с системой ее работы. Поэтому Марк Джекоб, уволившийся из этой компании незадолго до преступления, не имел никаких шансов остаться незаподозренным.

Для подтверждения подозрений следствию оставалось лишь направить в колледж, где он учился, официальный запрос, ответ на который развеял последние сомнения: в ночь перед рассылкой пресловутого пресс-релиза Марк «в поте лица» трудился в студенческом компьютерном центре. Улик хватило с избытком, и незадачливый «электронный делец» был арестован.

Прокурор окружного суда Лос-Анджелеса Алехандро Майоркас потребовал признания мошенника виновным по всем трем предъявленным ему статьям обвинения. При этом максимальное наказание, предусмотренное американским законодательством по совокупности этих статей, составляет 25 лет тюрьмы! Тем не менее, с учетом всех юридических казусов и неясностей, суд ограничился заключением Марка под стражу на срок 3,5 года с выплатой компенсации компании Emulex и ее акционерам в размере, вдвое превышающем нанесенный ущерб. Вопрос только в том: когда компания получит причитающиеся ей 220 миллионов долларов.

Сезам, откройся

Главное, ради чего любой компьютерный взломщик совершает преступление, — это информация, которую впоследствии он попытается использовать в своих интересах.

Однако сегодня многие компьютерные системы, особенно хранящие важные коммерческие, военные и другие секретные сведения, имеют довольно мощную защиту от несанкционированного вторжения преступников. И она постоянно совершенствуется.

Но и хакеры не спят, а постоянно изобретают новые, более эффективные способы ее разрушения. И арсенал «орудий» для осады компьютерных крепостей довольно значителен. Но мы будем говорить лишь о некоторых, на наш взгляд, наиболее интересных.

* * *

Одним из способов похищения информации из компьютера является электромагнитный или пассивный перехват. Этот способ основан на свойстве работающего компьютера излучать в окружающее пространство электромагнитные волны, которые не только несут в себе определенные сведения, но и способны проникать сквозь различные физические преграды, например, через стекло оконных проемов или стены строений. Этот электромагнитный фон как преступник с помощью соответствующей аппаратуры и стремится зафиксировать. Как только ему это удается, полученные сигналы он передает на другой компьютер, на мониторе которого они и воспроизводятся. Потом уже происходит расшифровка полученных данных.

Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

* * *

Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.

Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.

* * *

Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «Б».

* * *

Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.

* * *

Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.

Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.

* * *

Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.

Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.

Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.

Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.

Вор на выдумки хитер

С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.

«Подмена данных»

Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.

Этот способ применяется преступниками также при хищении материальных ценностей и чужого имущества. Например, одно туристическое агентство в Великобритании путем подмены данных в компьютерной системе фирмы-конкурента произвело закупку авиабилетов на все деньги, хранящиеся на ее счетах.

Другое преступление подобного рода произошло на нью-йоркской железной дороге «Пенн-сентрал». Путем изменения данных в компьютерной системе преступникам удалось похитить 352 железнодорожных вагона с товаром на сумму более одного миллиона долларов США. Следствие установило, что преступник подменил данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены.

«Троянский конь»

Те, кто имеет дело с компьютерами и при этом часто пользуется услугами Интернета, несомненно, осведомлены, что «троянский конь» — это скрытно введенные в чужое программное обеспечение специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем, операции.

По существу, «троянский конь» — это тот же «люк», но с той лишь разницей, что он «открывается» не непосредственно преступником «вручную», а автоматически, с помощью специально подготовленной для этой цели программы.

С помощью этого способа преступники обычно на заранее открытый счет отчисляют определенную сумму с каждой банковской операции.

Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» — всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.

Одной из разновидностей «троянского коня» является «троянская матрешка». Ее особенность заключается в том, что в программное обеспечение потерпевшей стороны вводятся программные модули, которые сначала создают «троянского коня», а затем, после выполнения задачи, самоликвидируются.

В данном случае найти команды-модули, создающие «троянского коня», практически невозможно, так как они, по принципу матрешки, воспроизводят новые модули неограниченное количество раз.

«Троянский червь» — еще один из вариантов «троянского коня», который характеризуется тем, что в программу «троянского коня», наряду с ее с основными функциями, закладывается еще и алгоритм ее автоматического самовоспроизводства, при запуске которого «программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров.

«Салями»

Этот способ, на бухгалтерском сленге называемый «салями», основан на перебрасывании на подставной счет мелочи, которая образуется в результате округления дробных сумм до целых значений. И хотя отчисляемые остатки весьма и весьма невелики, но в результате огромного количества операций, осуществляемых банком в течение дня, суммы на подставных счетах накапливаются внушительные.

Ставку же преступники делают на то, что эти потери из-за своей незначительности при проведении ревизий документально не фиксируются.

«Логическая бомба»

Иногда из тактических соображений то или иное хищение преступнику удобнее всего совершить при определенных обстоятельствах. Но так как сами по себе эти обстоятельства могут и не наступить, то преступник пытается создать их самостоятельно. Для этого в программу системного обеспечения выбранного им банка хакер вносит набор команд, которые должны сработать через определенное, установленное им, время. Такие программы получили название «логических бомб».

При их применении все манипуляции, связанные с похищением денег, производятся и контролируются программой, заложенной в «логической бомбе». Преступнику лишь остается в определенный момент времени снять украденные деньги, поступившие на заранее открытый счет.

«Воздушный змей»

При этом способе хищения в двух или нескольких банках открываются счета на несуществующие суммы. После этого деньги переводятся из одного банка в другой и обратно с постепенным увеличением переводимых сумм.

А чтобы в каком-нибудь из банков не выяснилось, что поручение не обеспечено необходимой суммой, в банки постоянно приходят извещения о том, что сумма денег на счетах банка-отправителя поручения покрывает затребованную сумму.

Когда на счете оказывается достаточная сумма денег, они снимаются и легализуются. Счет при этом закрывается.

«Бухинг» или взлом

При осуществлении хищений в особо крупных размерах иногда преступники «взламывают» систему защиты банка и на какое-то время блокируют его компьютерную сеть. Как правило, подобная операция готовится в течение нескольких месяцев и обходится заказчику в приличную сумму.

На первоначальном этапе проводимой операции вербуются лица из числа сотрудников тех банков, которые будут задействованы в преступлении.

Кроме того, для подстраховки привлекается специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление операцией.

В данном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование: компьютеры, средства связи, автономные источники электричества на случай внезапного обесточивания бытовой сети. В этой квартире будет находиться руководитель атаки на банк.

Кроме того, в разных местах населенного пункта устанавливаются еще 10–12 персональных компьютеров с операторами. Таким образом, количество участников операции может достигать 30 человек. Однако об истинной цели мероприятия знают лишь пятеро — руководитель и его помощники. Остальные используются «втемную».

Криминальная операция электронного взлома называется «бухингом» и осуществляется не через компьютерную сеть, где легко быть обнаруженным, а по телефонному многоканальному номеру, на котором находятся несколько абонентов.

В заданный час «X» сразу несколько компьютеров предпринимают попытку несанкционированного вторжения в информационную сеть банка.

При таком количестве «атакующих» даже самые надежные системы защиты не успевают адекватно отреагировать на возникшую внештатную ситуацию. Это приводит к тому, что несколько компьютеров противника прорываются сквозь систему защиты банка и получают требуемый доступ.

Затем один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки несанкционированного доступа и, тем самым, не может обнаружить и зафиксировать остальные, «ворвавшиеся» в сеть компьютеры взломщиков.

После этого часть компьютеров-«нелегалов» приступает к непосредственному взлому нужного сектора банковской сети, а остальные, чтобы дезорганизовать работу банка и скрыть преступление, занимаются фиктивными банковскими операциями.

Если «бухинг» проходит успешно, тот главный исполнитель во время прохода фиктивных платежных поручений вводит через свой компьютер основное платежное поручение в соответствующий сектор сети банка и ставит его первоочередным на обработку и отправку по указанным адресам. После него регистрируют фиктивные поручения с целью сокрытия основной проводки.

На практике такая операция выглядит следующим образом. В банк «А» (потерпевшая сторона) приходит платежное поручение из банка «В», у которого с «А» имеются корреспондентские отношения. Операция перевода денег занимает несколько минут. Затем сумма немедленно делится на неравные части, которые переводятся в банки «С», имеющие корреспондентские счета в банке (банках) «В», но не имеющих таковых с «А». Такая процедура повторяется несколько раз. Затем деньги переводятся в зарубежные банки, конвертируются в соответствующую валюту, снимаются со счетов и легализуются.

Теневая экономика

По оценкам австрийского экономиста Фридриха Шнайдера, во второй половине 1990-х годов теневая экономика в развитых странах была эквивалентна в среднем 12 % ВВП; в странах с переходной экономикой — 23 %, а в развивающихся странах 39 % ВВП.

В некоторых странах этот показатель еще выше. Например, теневой сектор в экономике Таиланда оценивается в 70–75 %, Нигерии — 76 %, Египта — 68 %, Ливии — 66 %, Панамы — 62 %. Фактически в большинстве стран Азии, Африки и Латинской Америки существует «параллельная» экономика, не уступающая или почти не уступающая по своим масштабам экономике официальной. По данным МВФ, официальный общемировой ВВП в 1999 году составил 39 триллионов долларов.

По мнению Ф. Шнайдера, еще, по крайней мере, на 8 триллионов долларов было создано товаров и услуг в неофициальной экономике, которые не попали в бухгалтерские отчеты предприятий и в официальную статистику как отдельных стран, так и международных организаций. Таким образом, глобальная теневая экономика сопоставима с официальной экономикой США страны с самым высоким показателем ВВП.

Исследуя экономику 17 наиболее развитых стран за период с 1994 по 1998 год, Шнайдер установил ряд любопытных фактов. Так, наиболее высокий удельный вес теневой экономики имели следующие страны (в % к официальному ВВП): Греция — 29,0; Италия — 27,8; Испания — 23,4; Бельгия — 23,4. В среднем эшелоне (от 14,0 % до 16,3 %) оказались Ирландия, Канада, Франция, Германия. Наиболее низкий уровень развития теневой экономики присущ Австрии (9,1 %), США (8,9 %), Швейцарии (8,0 %). В абсолютном выражении это составляет, например, для США — 700 миллиардов долларов, для Италии — 310 миллиардов, Великобритании — 190 миллиардов.

Достаточно быстрый рост теневого сектора в 1980–90-е годы наблюдался в Греции, Италии, Швеции, Норвегии и Германии. Так, объем теневой экономики в Греции с 1975 по 1997 год вырос в пять раз.

Растет и число людей, занятых в этом секторе экономики. Например, в Германии в 1974–1982 годах в нем было занято 8–12 % трудового населения страны, а в 1997–1998 годах этот показатель вырос до 22 %. Сегодня рекордсмен по занятости в теневом секторе — Италия, где занято от 30 до 48 % экономически активного населения.

Что же касается бывших республик СССР, то в них уровень развития теневого сектора сопоставим с уровнем экономически отсталых стран. В 1973 году теневой сектор СССР равнялся примерно 3 % от ВВП, а в 1990–1991 годах он уже оценивался в 10–11 %. После распада СССР начался его бурный рост. Так, в Грузии в первой половине 90-х годов он составил около 50 % от ВВП, в Азербайджане — 34–40 %.

Офшоры

По оценкам Международного валютного фонда в последние годы общий преступный доход в мире может составлять от 2 % до 5 % мирового валового продукта, т. е. 1–3 триллионов долларов в год. При этом из них ежегодно «отмывается» не менее 600 миллиардов долларов.

Понятно, что, утаивая деньги, теневая экономика пытается впоследствии легализовать их. Делает она это, как выясняется, весьма эффективно: по самым скромным подсчетам ежегодно «отмывается» не менее 600 миллиардов долларов.

Важнейшая роль в этом процессе принадлежит так называемым офшорам, число которых измеряется сотнями. В каждом офшоре осуществляются все необходимые операции: «отмывание грязных» денег, размещение их в легальных банках и т. д. Для этих целей используются самые современные средства, в частности, международная межбанковская телекоммуникационная сеть (SWIFT), охватывающая более 4 тысяч банков, расположенных в сотне стран мира.

Офшоры располагают самым современным оборудованием и средствами глобальной связи. Они обеспечивают квалифицированное юридическое обслуживание, а также арбитраж. Но главное, они обеспечивают безопасность: в них практически отсутствует наказание за финансовые преступления. Что же касается международных норм, то они либо вообще не признаются, либо фактически не применяются.

Особая роль в отмывании «грязных» денег принадлежит офшорным банкам, которые в последние годы стали неотъемлемой частью международной финансовой системы. А во многих развитых странах пополнение банковских активов осуществляется за счет денег, отмытых в офшорах. По оценкам экспертов, от 500 миллиардов до 1 триллиона долларов проходит через американские банки.

Особую известность в этой связи получил Bank of New York, который был замечен в отмывании денег русской мафии.

Стараются не отстать от своих коллег и европейские банки. Так, расследование швейцарской полицией деятельности Кантонального банка Женевы выявило (на основании показаний его бывшего работника), что это «уважаемое» учреждение через свой филиал во Франции в течение 1996–1998 годов «отмыло» более 200 миллионов долларов, принадлежащих, по некоторым данным, итальянской мафии.

В самой Франции одна солидная компания по торговле недвижимостью «отмывала» доходы криминальных группировок из стран Восточной Европы, сбывая им роскошные виллы на Лазурном берегу. Следствие установило, что эта компания сотрудничала с рядом крупных французских банков.

С особым размахом осуществляется легализация криминальных прибылей в Лихтенштейне, где подобные операции осуществляются под прикрытием закона о банковской тайне. В этом, граничащем со Швейцарией, княжестве зарегистрировано 100 тысяч офшорных компаний, занимающихся сомнительными финансовыми операциями, о которых они не дают никому отчета. Как правило, эти компании являются подставными, и штат их состоит из одного директора. Такого рода иностранных финансистов в Лихтенштейне проживает 14 тысяч, и это при том, что все население страны составляет 32 тысячи.

В лондонском Сити действует около 10 тысяч финансовых посредников, помогающих криминальным группировкам (в основном китайским, турецким и албанским) «отмывать» деньги через связанные с «солидными» финансовыми учреждениями подставные фирмы в офшорных зонах на Гибралтаре, о. Мэн в Ла-Манше и на островах Карибского моря. В Скотланд-Ярд и Национальную службу криминальной разведки ежегодно поступает до 16 тысяч предупреждений о незаконных финансовых трансакциях. Но полиция предпочитает не вмешиваться, если сумма денег сомнительного происхождения не превышает 1 миллиона фунтов стерлингов.

Существенно облегчают процесс «отмывания» грязных денег действующие системы электронных денег и Интернет. Некоторые системы позволяют переводить крупные суммы денег, не оставляя следов ни на бумаге, ни в центральном компьютере.

Вообще, сама суть Интернета благоприятна для совершения всевозможных краж, будь то онлайн-банки или объекты интеллектуальной собственности. Кроме того, Интернет предлагает и абсолютно новые методы совершения традиционных преступлений, таких как, например, мошенничество. Он делает уязвимыми средства коммуникации и базы данных, а значит, и секретность информации, обеспечивая тем самым необходимую почву для вымогательства — преступления, всегда бывшего основным элементом мафиозных организаций.

А так как преступный мир характеризуется скрытностью и непрозрачностью, и секретность — главный принцип его стратегии, то Интернет предоставляет исключительные возможности для их обеспечения.

Особую проблему Интернет создает для налоговых органов. Дело в том, что глобальная сеть — это совершенно новый канал перемещения товаров и услуг от продавца к потребителю. А налогообложение виртуальных товаров куда более проблематичный процесс, чем налогообложение товаров реальных. Более того, дематериализоваться с помощью Интернета может не только товар или услуга, но и сам налогоплательщик. В ситуации, когда налогоплательщик — это просто некоторая сумма анонимных электронных денег, защищенных к тому же современными криптографическими кодами, определить его крайне сложно.

От телеграфа к компьютеру

Развитие телекоммуникационных систем в финансовой сфере происходило следующим образом.

В 1837 году был изобретен телеграфный аппарат, приведший к революции в сфере финансов и ставший в конце XIX века средством финансовых коммуникаций. Уже в начале XX века примерно 80 % мировых банковских платежей проходили через телеграф. В 1914 году в Великобритании имелось около 800 тысяч телеграфных аппаратов, в Германии — около 1,4 миллиона, а в США — 10 миллионов. Любопытно, что из-за недоверия к новой технологии Федеральная резервная система США стала использовать телеграф для проведения трансакций лишь в 1918 году. Считалось, что благодаря телеграфу доступ к финансовой информации смогут получить жулики.

В 1946-м в Пенсильвании был сконструирован первый настоящий компьютер. Он весил 30 тонн и мог совершить 5 тысяч операций в секунду.

В 1950 году была создана первая кредитная карточка, которая предназначалась для оплаты завтраков, обедов и ужинов в ресторанах. А два года спустя Национальный банк Франклина выпустил первую банковскую кредитную карту.

В 1950 году банки создали сеть передачи финансовой информации с помощью телексной связи, а в 1969 году организовано первое объединение компьютеров в сеть.

В 1972 году компьютеры приходят в сферу финансов. В США впервые в мире создана централизованная электронная сеть учета банковских чеков. Компьютеры стали основой социального обеспечения США. Подсчитано, что из-за несовершенства программного обеспечения за период с 1972 по 1995 годы компьютеры обсчитали 695 тысяч получателей социальной помощи в общей сложности на 850 миллионов долларов.

В 1973 году 239 банков из 15 стран мира создали Общество всемирной межбанковской финансовой телекоммуникации (SWIFT). В 2002 году ее пользователями были свыше 7,6 тысяч организаций из 198 стран мира, которые за год передали почти 2 миллиарда сообщений.

В 1991 году европейские физики для обмена информацией создали известный всем Интернет, которым уже в 1992 году заинтересовались банки. Они сначала стали создавать рекламные сайты, а примерно с 1996 года — полноценные банковские представительства в Интернете. Подсчитано, что стоимость одной банковской операции, проведенной через Интернет, на 90 % дешевле аналогичной операции, совершенной в традиционном банковском офисе.

В 1993 году были изобретены «цифровые деньги». На основе этой технологии чуть позже были созданы смарт-карты — карты с компьютерным чипом, на который записывается информация о количестве денег на счете. Об их популярности говорит тот факт, что во время Олимпийских игр в Атланте в 1996 году было продано более 300 тысяч смарт-карт.

В 1995 году цифровые деньги окончательно победили бумажные. В этот год 90 % всех банковских платежей в США проводилось в электронной форме. Или, говоря иначе, в электронной форме было совершено 533 триллиона долларовых трансакций, 73 — чеками и лишь 2,2 триллиона — наличными.

В 1998 году в США была создана система PayPal, позволяющая пользователям компьютеров пересылать друг другу деньги по электронной почте. В Европе создана система PhonePaid, позволяющая проводить трансакции с помощью мобильных телефонов. В конце 1990-х годов систем интерденег было уже несколько.

В 1995 году появились первые банки, которые предложили своим клиентам услуги Интернет-банкинг — возможность управлять своими счетами через Интернет.

18 октября 1995 года в США был создан Security First Network Bank, — первый Интернет-банк, который функционирует исключительно в сетях Интернет и не имеет ни одного «физического» офиса для работы с клиентурой. Этот банк предоставляет своим клиентам возможность открывать различные банковские счета и управлять ими, оплачивать получаемые счета за товары и услуги и проверять остатки денежных средств на банковских счетах исключительно через Интернет.

Компьютерная слежка

За стойкой паспортного контроля служащий аэропорта Руасси берет протянутый документ и раскрывает так, чтобы его страницы попали в поле зрения скрытой телекамеры. Ничего не значащий вопрос — просто, чтобы протянуть необходимые 7 секунд, и — на экране дисплея появилась латинская буква G.

— Прошу вас отойти в сторону.

— В чем дело? Я опоздаю на самолет…

— Пройдите сюда. Вам все объяснят.

Так было задержано и снято с рейса «опасное лицо»… не уплатившее штраф за стоянку автомобиля в неположенном месте.

Компьютерная картотека французской Службы досье на разыскиваемых лиц, в которую полицейский может обратиться не только по телефону или по рации, но и через терминальное устройство ЭВМ, дает ответ через 7 секунд в виде кода. Если код «F» — разыскиваемые по заявлению семей; «G» — не уплатившие налогов и штрафов; «AL» — сумасшедшие, душевнобольные; «X» — вести наблюдение, не привлекая внимания; «AF02» означает, что о пассажире необходимо собрать максимум сведений и, если возможно, незаметно сфотографировать его документы; «AF03» — необходимость сделать то же самое в отношении сопровождающих его лиц; «AF04» — незаметно предупредить таможню для того, чтобы его там обыскали, и т. д. Всего более двадцати индексов.

Фантастика? Нет, вчерашний день.

Лазерным лучом на прямоугольник из слоистой пластмассы переносится фотография, а затем и личная подпись того, кто на фотографии изображен. Теперь изображение составляет как бы единое целое с пластиковым листком — примерно таким способом наносят сейчас сложные рисунки на банковские билеты. Но здесь речь идет не об ассигнациях. В самом деле, где это видано, чтобы на казначейских билетах, помимо подписи министра финансов, помещалась и его фотография? Тогда что же так оберегают от подделки? Впрочем, это еще не все. Если кто-нибудь попробует надрезать пластиковый листок, тот моментально темнеет из-за реакции особого вещества с кислородом воздуха.

Столь сложные меры предосторожности для предотвращения подлога предприняты ради двух строчек цифр и букв, форма и размеры которых согласованы с Интерполом. Эти две строчки — оптический код для автоматического считывания ЭВМ через посредство специальной приставки. А вставляется пластиковый листок в качестве второй страницы в единый европейский паспорт, вводимый с 1985 года в странах Европейского сообщества.

* * *

При тех мерах предосторожности, которые применяются при изготовлении и выдаче европаспортов, подделка их, разумеется, затруднена. Хотя всегда остается возможность воспользоваться при минимальном внешнем сходстве чужим, «не поддающимся подделке» документом. К тому же, как предсказывает один депутат бундестага от партии «зеленых», недалек тот день, когда научатся подделывать и «не-подделываемые» удостоверения. Но главное в том, насколько увеличивается «прозрачность личности». Полицейскому, взявшему в руки европаспорт, достаточно будет лишь ввести полосу с кодом в электронно-оптическое устройство считывания, подключенное к терминалу ЭВМ, и через две секунды он получит из компьютерного досье инструкцию относительно владельца паспорта. Вместе с подобными удостоверениями возникает и «возможность использовать их для осуществления тотального контроля. С технической точки зрения не представляет никаких сложностей заложить в электронный мозг все то, что государство знает о человеке, считает, что знает или должно знать: был ли человек судим, за что и сколько раз; участвовал ли он в демонстрациях и чем при этом обратил на себя внимание; считается ли он лояльным или «врагом конституции»; является ли членом компартии или только поддерживает ее; участвует ли в движении за мир; страдает ли какой-либо наследственной болезнью; находится ли на государственной службе и подвергался ли «запрету на профессию»; часто ли менял работу; не безработный ли он; какого он вероисповедания…

* * *

В Японии последнее нововведение в этой области — магнитные паспорта, которые, как надеется министерство юстиции, невозможно будет подделать. Но обладатель такого документа — где бы он ни находился — попадает под постоянный и неусыпный контроль полиции, оснащенной портативными приборами, которые позволяют «читать» данные, занесенные на магнитную пластинку в паспорте, и при необходимости сверять их со сведениями из подробнейших досье в главном полицейском управлении.

«Электронные наручники»

Трудно ручаться, что причина побега была именно такая или что мигали красный и зеленый огоньки, а не желтый и синий, но, что касается технических принципов, здесь нет ни капли преувеличения. В последнее десятилетие произошло качественное расширение масштабов использования ЭВМ в работе полиции. Полицейские компьютерные системы вышли за рамки обычных систем обработки данных. Появились комплексы, управляющие распределением сил и средств в борьбе с преступностью, оценивающие оперативную обстановку и принимающие управленческие решения. В процессе принятия решений полицейское управление имеет возможность автоматически получать оптимизированный план действий для достижения выбранной цели.

Фирма «Радионикс» (штат Калифорния, США) разработала контрольную систему «Омегавижн», позволяющую передавать изображение с телевизионных камер охранных систем патрульным полицейским автомобилям. В полицейских отделениях штата Калифорния применяются картографические устройства, в которых для непрерывного определения текущих координат автомобиля используется метод, обеспечивающий полную автономность патруля. Пройденное расстояние измеряется датчиками, монтируемыми на ободах колес, а ЭВМ путем расчетов определяет текущее положение автомобиля на карте, записанной электронным способом в кассете с магнитной лентой. На видео-индикаторе воспроизводится движущаяся карта и положение автомобиля.

Недавно на улицах Токио установили компьютеры, способные считывать номерные знаки всех проезжающих мимо автомашин, сопоставлять их с заложенным в память списком разыскиваемых номеров и в случае совпадения указывать место, где в данный момент находится автомобиль. «Коллега-компьютер», как называют его полицейские, способен «засечь» номер автомобиля, скорость которого достигает 100 километров в час.

Фирма «Лoy-Джэк» (штат Массачусетс, США) разработала компьютерную противоугонную систему, которая позволяет быстро разыскивать похищенные автомобили. В полиции устанавливается специальная ЭВМ, посылающая через сеть полицейских радиостанций кодированный сигнал, который, в свою очередь, включает автоматический приемопередатчик, скрытно устанавливаемый владельцем в автомобиле и находящийся в дежурном режиме работы. Ответный сигнал улавливается приемником в патрульном автомобиле, где на небольшом индикаторе отображаются пеленг и дальность угнанного автомобиля.

Привычными уже стали компьютерные тренажеры для подготовки сотрудников полиции и служб безопасности. Благодаря новейшей технологии такие системы можно создавать как ребенок собирает игрушки из детского конструктора.

Упоминавшаяся выше компьютерная система ФБР «Биг Флойд» — это отражение в компьютерах всего опыта расследований, накопленного до сих пор и изложенного в виде правил и действий. Любой сотрудник, даже новичок, может обратиться с вопросом к «Биг Флойду». Компьютер не только изложит ему возможные решения в ходе расследования, но и подскажет, какое из них лучшее, порекомендует следующий логичный шаг, если расследование застопорилось, назовет фамилии других лиц, с которыми следует поработать.

Японская компания «Ниппон электрик» создала еще в 1980 г. первую комплексную систему распознавания отпечатков пальцев для японской полиции (стоимостью 40 млн. долларов), которая заменила картотеку с отпечатками 7 млн. человек. Примерно такую же картотеку планируется ввести в полицейском управлении штата Калифорния. Картотека обеспечивает дистанционный доступ по телефонным каналам для установления личности задержанных по отпечаткам пальцев. При этом поступающие в картотеку отпечатки анализируются в ЭВМ, которая выдает список лиц с наиболее похожими отпечатками пальцев, а возникающие сомнения устраняются экспертами по дактилоскопии. Аналогичная автоматизированная картотека в полицейском управлении Сан-Франциско позволила из 5514 отпечатков пальцев, введенных в 1984 г., идентифицировать 1001 отпечаток, снятый при расследовании 816 случаев правонарушений, и раскрыть 740 преступлений, в том числе 9 убийств.

Еще более совершенный вариант компьютерной дактилоскопической картотеки создан во Франции. Там полностью автоматизирован процесс, начиная со снятия отпечатков до сопоставления следов, обнаруженных на месте преступления, с данными картотеки. Автоматизированная система включает в себя видеокамеру с высоким разрешением, разработанную одной из японских фирм. Она «разглядывает» отпечатки, а затем машина кодирует полученное изображение. Поскольку следы пальцев, снимаемые на месте преступления, часто бывают неполными, в машине предусмотрена операция, которая позволяет выбросить неотчетливые области и исследовать отпечатки по частям. В другом компьютере, объединенном с первым в единую систему, хранятся анкетные данные людей, чьи отпечатки находятся в «банке» изображений. Система выделяет от 20 до 30 возможных «кандидатов» на каждый отпечаток. Для их проверки хранимые изображения выводятся на экран. Предусмотрена также телепередача изображений отпечатков пальцев из местных отделений полиции в центральную службу. Система позволяет анализировать до 500 отпечатков в день.

Домашний надзиратель

С 1983 года в г. Альбукерке (США) преступников не всегда отправляют в тюремные камеры, а сажают под домашний арест. Охрану заменяют передатчики, прикрепленные к лодыжке осужденного. С помощью полицейского компьютера можно определить их местонахождение с точностью до нескольких метров. Если арестованный попытается покинуть квартиру, ЭВМ полицейского участка немедленно организует погоню. «Электронные наручники» сразу решили проблему нехватки тюремных камер. Одновременно они оказались очень наглядной моделью общества компьютерной слежки.

Электронный судья

В Японии ЭВМ даже научили подсказывать судьям, как точнее квалифицировать преступление или какое вынести решение. Экспертные системы — самая успешная область применения искусственного интеллекта на сегодняшний день — часто продаются в виде «пустых оболочек» — программ, которые можно наполнить конкретными знаниями, требуемыми пользователями. В Сиэтле (США) полиция успешно использовала экспертную систему для раскрытия дела с несколькими убийствами.

Загрузка...