Двуликий электронный Янус - Евгений Ищенко
Шрифт:
Интервал:
Закладка:
Обычно сам кардер лишь продает номера взломанных им кредиток, опасаясь быть пойманным. Так же поначалу поступал и Николай, но накануне нового 2001 года решил сам попользоваться иностранными кредитками, надеясь, что в предпраздничной суматохе на его «шалости» никто не обратит внимания. Успешно воспользовавшись взломанными кодами доступа к кредиткам, Николай зарегистрировал их владельцев в двух российских интернет-магазинах, принадлежащих московскому ЗАО «Оксирис» и санкт-петербургской фирме «Озон». Затем он от имени американцев сделал пробный заказ на компакт-диски, видеокассеты, компьютерную литературу и пылесос на сумму более 30 тысяч рублей и получил все это по почте.
В январе Владимиров, окрыленный успехом, собирался увеличить свои «шалости» многократно. Однако к тому времени сотрудники из служб компьютерной безопасности банков США, занимающихся денежным обеспечением кредиток, уже подняли тревогу. Усомнившись в реальности покупок, они опросили владельцев карт и, выяснив, что у тех и в мыслях не было покупать что-либо в России, заморозили платежные поручения, отказавшись перечислять деньги на счета «Оксириса» и «Озона».
Тогда, в свою очередь, всполошились сотрудники интернет-магазинов, в общем потоке предновогодних покупок не обратившие внимания на характерный момент: заказ на товары был сделан с компьютера, зарегистрированного не в Америке, а в далекой Сибири, куда и ушли заказанные товары. Заявления о мошенничестве, присланные из Москвы и Петербурга, легли на стол руководства красноярского подразделения «Р», оперативники которого быстро вышли на «умельца». На первых же допросах он сознался во всем. Компьютерное и программное имущество красноярского кардера, использованное в качестве орудия преступления, было конфисковано и приобщено к делу.
Надо заметить, что манипуляции с поддельными банковскими документами индивидуального пользования всегда считались самыми трудно раскрываемыми видами такого преступного «бизнеса». Но похождения в Хельсинки в начале 2002 года неких О. Моисеева и О. Кудряшова, граждан Эстонии, открыли блюстителям порядка глаза на то, что все предыдущие проделки с пластиковыми банковскими карточками – это, можно сказать, детские шалости.
Специалисты были потрясены, узнав о методе двух Олегов. Один из сообщников отвлекал внимание людей, в то время как второй точным и быстрым движением монтировал поверх пульта банкомата «куклу» – почти точную, только чуть больших размеров, копию корпуса. Сделанная из мягкой пластмассы, она позволяла клиенту осуществлять нужный набор цифр: кнопки основного пульта срабатывали под нажимом пальцев на «лжепульт». При этом миниатюрное запоминающее устройство собирало все необходимые данные.
Затем мошенники также незаметно снимали «лжепульт» и убывали с ним в Таллин, где полученные сведения расшифровывали и на их основе изготавливали дубликаты кредитных карточек, с помощью которых опустошали счета финских обывателей. Финская полиция, раскрывшая эту аферу при участии шведских коллег, считает, что реализация столь «продвинутого» преступного замысла была бы невозможна без участия специалистов экстра-класса.
Так что на банк надейся, а сам не плошай, то бишь выполняй правила предосторожности, чтобы не стать жертвой электронных мошенников:
1. Не отправляй номер пластиковой карты по почте или Интернету.
2. Не расплачивайся картой в подозрительных местах: там могут сделать копию.
3. Храни ПИН-код отдельно от карты.
4. Старайся не пользоваться банкоматом, когда вокруг много людей.
5. Запиши отдельно номер экстренного телефона для связи с банком, если карту украдут и потребуется ее заблокировать.
Банковские работники считают, что большинство проблем, связанных с безопасностью использования пластиковых карт и фактов мошенничества по ним, возникает по вине самих держателей карт. К каждой платежной карте, выдаваемой клиенту в коммерческом банке, прилагаются правила пользования или специальная памятка, где подробно излагаются меры безопасности и способы использования карт. К сожалению, есть клиенты, которые вообще не изучают данную информацию, чем мошенники активно и пользуются. Доходит до вопиющих случаев, например, когда клиенты пишут свой ПИН-код прямо на картах.
Поэтому всем держателям пластиковых карт нужно досконально изучить правила их использования. Точное выполнение рекомендаций позволит свести к минимуму риск остаться с пустой картой по вине кардера. Кроме того, в случае возникновения экстренных ситуаций, клиент всегда сможет позвонить в круглосуточную службу поддержки по пластиковым картам и проконсультироваться.
Глава V. КОМПЬЮТЕРЫ НА СЛУЖБЕ ПРАВОПОРЯДКА
Полицейский с компьютером
Теперь, пожалуй, пришло время подробнее ознакомиться с тем, как компьютеры используются в деле борьбы с преступностью, в том числе и компьютерной. Ведь за последние десять лет некоторые специалисты по информатике и бесчестные служащие банков и предприятий широко использовали возможность совершить кражу без особого риска для себя. Одним из первых таких дел было преступление служащего Центрального ведомства социального страхования США в Балтиморе, который обвинялся в том, что с двумя сообщниками он посредством компьютера присвоил полмиллиона долларов из фондов пенсии для инвалидов. Это им удалось потому, что компьютер ежемесячно печатал для пяти миллионов инвалидов чеки на пенсию (по сравнению с ее годовой суммой хищение составило меньше сотой доли процента). Секретная служба Министерства финансов расследовала дело полтора года, и в итоге напали на след злоумышленников, которые впоследствии были осуждены.
Получило широкую известность и дело 32-летнего специалиста по ЭВМ Стэнли Марка Рифкина. Он был владельцем консалтинговой фирмы по компьютерам, занимался этим делом десять лет. В числе прочих учреждений его фирма консультировала Тихоокеанский национальный банк в Лос-Анджелесе, потому тайны его вычислительных систем были консультанту хорошо известны.
Однажды Рифкин явился в пункт передачи данных Тихоокеанского банка, выдав себя за представителя Федерального резервного банка США, пришедшего для проверки «слабых мест» в системе. Проникнуть в пункт передачи данных оказалось несложно, дверь не была даже заперта. При вторичном посещении Рифкин, уже известный служащим как контролер из центрального государственного банка США, спросил у одного из клерков, какой пароль для переводов денежных сумм между банком и его партнерами действителен на сегодня. Служащий, не задумываясь, назвал «контролеру» секретный, меняющийся каждый день пароль.
В тот же день в 16 часов, т. е. в банковский «час пик», Рифкин из своего дома с помощью личного компьютера через телефонную сеть проник в компьютерную систему банка и дал приказ перевести 10,2 миллиона долларов на счет, который он заблаговременно открыл для этой аферы в Нью-Йорке. Отправив оттуда деньги в Швейцарию, Рифкин купил там на 8,1 миллиона долларов алмазов, а затем попытался контрабандно провезти их в США. Таможенники Лос-Анджелеса обнаружили крупную партию этих драгоценных камней, провозимых контрабандой, а последовавшее за этим расследование привело к полному разоблачению кражи, о которой никто до этих пор даже не подозревал. Уже через пять дней благодаря оперативности полиции Рифкин был арестован. С большим трудом блюстителям порядка удалось убедить руководителей обворованного банка, что и компьютер можно обмануть. Преступник получил 8 лет заключения.
С тех пор, чтобы попасть в помещение для передачи данных в Тихоокеанском национальном банке Лос-Анджелеса, надо иметь магнитную карточку с кодом, открывающую замок. У двери стоит вооруженная охрана – даже электроника не отменила обычных методов защиты.
Эффективность борьбы с компьютерной преступностью во многом определяется степенью специальной подготовки работников правоохранительных органов. «Где взять следователей, способных раскрыть компьютерные преступления? Как следователь может заниматься этим, если он слабо знает, что такое компьютер?» – вопросы не праздные. При проведении социологического опроса для выяснения уровня компьютерной грамотности следователей прокуратуры только половина из них ответили, что могли бы объяснить, из каких основных компонентов состоит ЭВМ, как функционирует программа и что делает программист. Еще меньшая их часть смогла пояснить значения команд в распространенных языках программирования. И уж совсем единицы понимали, в чем суть таких используемых компьютерными преступниками приемов, как «троянский конь», «асинхронная атака» и др.
В полиции и спецслужбах дело поставлено гораздо лучше. Так, в Канаде применяется централизованный подход: группа специалистов по компьютерным преступлениям занимается их расследованием на территории всей страны. В ФРГ в полицейских учебных заведениях в курс «Экономическая преступность» введен раздел, касающийся автоматической обработки информации. В Академии ФБР (штат Вирджиния, США) на эту тему читается специальный курс, а в каждом отделении ФБР имеется по крайней мере один специалист по компьютерным преступлениям.