А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>В</strong><strong>В</strong>ЕДЕНИЕ<br />
Любое компьютерное преступление представляет собой факт нарушения того или<br />
иного закона. Оно может быть случайным, а может быть специально спланированным;<br />
может быть обособленным, а может быть составной частью обширного плана<br />
атаки. Нанесение ударов по жизненно важным элементам, таким как телекоммуникации<br />
или транспортные системы предпринимаются экономическими противниками или<br />
террористическими группами.<br />
<strong>В</strong>се мы привыкли считать, что терроризм — это взрыв машины, целого дома, захват<br />
заложников и т. д. Однако терроризм многолик и арсенал террористов неизмеримо<br />
шире. <strong>В</strong> ближайшем будущем терроризм будет распространяться в различных формах:<br />
воздушный терроризм всех видов, отравление продуктов питания, использование<br />
химического и биологического оружия, угроза нанесения ущерба ядерным объектам,<br />
<strong>А</strong>ЭС; угроза разрушения плотин и затопления больших площадей и т. д. <strong>В</strong>се более<br />
широкое распространение получает террористическая деятельность в сфере информационных<br />
технологий, что может быть причиной многих техногенных катастроф.<br />
Появилось такое понятие, как «компьютерный или информационный» терроризм.<br />
<strong>В</strong> наши дни любой банк, любая электростанция, любая транспортная сеть и любая<br />
телевизионная студия представляют собой потенциальную мишень для воздействия<br />
из киберпространства. Театр ведения информационных боевых действий простирается<br />
от секретного кабинета министра до домашнего персонального компьютера рядового<br />
пользователя.<br />
<strong>В</strong>иртуальные террористы проникают в компьютерные системы, применяя «логические<br />
бомбы», вирусы, «троянских коней», электромагнитные импульсы и «радиочастотные<br />
пушки высокой мощности», которые учиняют опустошительную электронную<br />
«бурю» в компьютерной системе. Терроризм — государственный или<br />
любительский — связан с самыми сенсационными, громкими и ужасающими разрушениями,<br />
чего не скажешь, по мнению большинства людей, о «тихих» компьютерных<br />
диверсиях. Объектами нападок компьютерных мошенников становятся крупные корпоративные<br />
сообщества, а также фирмы и компании рангом пониже. У них, как правило,<br />
похищаются базы данных, а проще говоря — информация, предназначенная для<br />
сугубо внутреннего пользования. Цели воровства самые разные: от элементарного<br />
шантажа (например, с требованием выкупа) до мести недовольных сотрудников и полного<br />
разорения предприятия.<br />
Прибегая к шантажу крупных корпораций или банков, злоумышленники знают,<br />
что последние постараются не поднимать «шума» и афишировать взлом своей компьютерной<br />
защиты. Заплатить дешевле. Не придется ни объясняться с общественностью,<br />
ни искать причины «прорыва обороны», ни устранять последствия. Сумма дани<br />
шантажистам приблизительно равна еженедельным эксплуатационным расходам любой<br />
из этих организаций.<br />
<strong>В</strong> СШ<strong>А</strong> для расследования случаев компьютерного вымогательства ФБР образовало<br />
три самостоятельных подразделения, которые расследуют деятельность компьютерных<br />
вымогателей. <strong>В</strong> качестве примера этого вида «деятельности» злоумышленников-кибергангстеров<br />
приведем следующие события, произошедшие в Лондоне за<br />
достаточно короткий промежуток времени:<br />
Q 6 января 1993 года деятельность одной из брокерских контор была полностью<br />
парализована после угрозы вымогателей и созданной ими аварийной ситуации в