Компьютерные преступления



         

Защищайтесь, господа! - часть 4


Причем последние, в отличии от примитивной уголовщины, имеют свою собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогое стоящими средствами не жалеют денег.

Противодействие получению информации с помощью технических средств разведки (ПДТР) достаточно сложно и по силам только специалистам, имеющим практический опыт. Это объясняется следующими основными причинами:

- в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;

- приобретение средств промышленного шпионажа не вызывает затруднений;

- правовая регламентация использования средств промышленного шпионажа отсутствует.

С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений - компьютерные преступления, т.е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.

По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и "навязывания" ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.

Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра "Безопасность" (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т.п.

Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну.


Содержание  Назад  Вперед