Kniga-Online.club
» » » » Анатолий Бернацкий - Идеальные преступники

Анатолий Бернацкий - Идеальные преступники

Читать бесплатно Анатолий Бернацкий - Идеальные преступники. Жанр: Публицистика издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» — всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.

Одной из разновидностей «троянского коня» является «троянская матрешка». Ее особенность заключается в том, что в программное обеспечение потерпевшей стороны вводятся программные модули, которые сначала создают «троянского коня», а затем, после выполнения задачи, самоликвидируются.

В данном случае найти команды-модули, создающие «троянского коня», практически невозможно, так как они, по принципу матрешки, воспроизводят новые модули неограниченное количество раз.

«Троянский червь» — еще один из вариантов «троянского коня», который характеризуется тем, что в программу «троянского коня», наряду с ее с основными функциями, закладывается еще и алгоритм ее автоматического самовоспроизводства, при запуске которого «программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров.

«Салями»

Этот способ, на бухгалтерском сленге называемый «салями», основан на перебрасывании на подставной счет мелочи, которая образуется в результате округления дробных сумм до целых значений. И хотя отчисляемые остатки весьма и весьма невелики, но в результате огромного количества операций, осуществляемых банком в течение дня, суммы на подставных счетах накапливаются внушительные.

Ставку же преступники делают на то, что эти потери из-за своей незначительности при проведении ревизий документально не фиксируются.

«Логическая бомба»

Иногда из тактических соображений то или иное хищение преступнику удобнее всего совершить при определенных обстоятельствах. Но так как сами по себе эти обстоятельства могут и не наступить, то преступник пытается создать их самостоятельно. Для этого в программу системного обеспечения выбранного им банка хакер вносит набор команд, которые должны сработать через определенное, установленное им, время. Такие программы получили название «логических бомб».

При их применении все манипуляции, связанные с похищением денег, производятся и контролируются программой, заложенной в «логической бомбе». Преступнику лишь остается в определенный момент времени снять украденные деньги, поступившие на заранее открытый счет.

«Воздушный змей»

При этом способе хищения в двух или нескольких банках открываются счета на несуществующие суммы. После этого деньги переводятся из одного банка в другой и обратно с постепенным увеличением переводимых сумм.

А чтобы в каком-нибудь из банков не выяснилось, что поручение не обеспечено необходимой суммой, в банки постоянно приходят извещения о том, что сумма денег на счетах банка-отправителя поручения покрывает затребованную сумму.

Когда на счете оказывается достаточная сумма денег, они снимаются и легализуются. Счет при этом закрывается.

«Бухинг» или взлом

При осуществлении хищений в особо крупных размерах иногда преступники «взламывают» систему защиты банка и на какое-то время блокируют его компьютерную сеть. Как правило, подобная операция готовится в течение нескольких месяцев и обходится заказчику в приличную сумму.

На первоначальном этапе проводимой операции вербуются лица из числа сотрудников тех банков, которые будут задействованы в преступлении.

Кроме того, для подстраховки привлекается специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление операцией.

В данном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование: компьютеры, средства связи, автономные источники электричества на случай внезапного обесточивания бытовой сети. В этой квартире будет находиться руководитель атаки на банк.

Кроме того, в разных местах населенного пункта устанавливаются еще 10–12 персональных компьютеров с операторами. Таким образом, количество участников операции может достигать 30 человек. Однако об истинной цели мероприятия знают лишь пятеро — руководитель и его помощники. Остальные используются «втемную».

Криминальная операция электронного взлома называется «бухингом» и осуществляется не через компьютерную сеть, где легко быть обнаруженным, а по телефонному многоканальному номеру, на котором находятся несколько абонентов.

В заданный час «X» сразу несколько компьютеров предпринимают попытку несанкционированного вторжения в информационную сеть банка.

При таком количестве «атакующих» даже самые надежные системы защиты не успевают адекватно отреагировать на возникшую внештатную ситуацию. Это приводит к тому, что несколько компьютеров противника прорываются сквозь систему защиты банка и получают требуемый доступ.

Затем один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки несанкционированного доступа и, тем самым, не может обнаружить и зафиксировать остальные, «ворвавшиеся» в сеть компьютеры взломщиков.

После этого часть компьютеров-«нелегалов» приступает к непосредственному взлому нужного сектора банковской сети, а остальные, чтобы дезорганизовать работу банка и скрыть преступление, занимаются фиктивными банковскими операциями.

Если «бухинг» проходит успешно, тот главный исполнитель во время прохода фиктивных платежных поручений вводит через свой компьютер основное платежное поручение в соответствующий сектор сети банка и ставит его первоочередным на обработку и отправку по указанным адресам. После него регистрируют фиктивные поручения с целью сокрытия основной проводки.

На практике такая операция выглядит следующим образом. В банк «А» (потерпевшая сторона) приходит платежное поручение из банка «В», у которого с «А» имеются корреспондентские отношения. Операция перевода денег занимает несколько минут. Затем сумма немедленно делится на неравные части, которые переводятся в банки «С», имеющие корреспондентские счета в банке (банках) «В», но не имеющих таковых с «А». Такая процедура повторяется несколько раз. Затем деньги переводятся в зарубежные банки, конвертируются в соответствующую валюту, снимаются со счетов и легализуются.

Теневая экономика

По оценкам австрийского экономиста Фридриха Шнайдера, во второй половине 1990-х годов теневая экономика в развитых странах была эквивалентна в среднем 12 % ВВП; в странах с переходной экономикой — 23 %, а в развивающихся странах 39 % ВВП.

В некоторых странах этот показатель еще выше. Например, теневой сектор в экономике Таиланда оценивается в 70–75 %, Нигерии — 76 %, Египта — 68 %, Ливии — 66 %, Панамы — 62 %. Фактически в большинстве стран Азии, Африки и Латинской Америки существует «параллельная» экономика, не уступающая или почти не уступающая по своим масштабам экономике официальной. По данным МВФ, официальный общемировой ВВП в 1999 году составил 39 триллионов долларов.

По мнению Ф. Шнайдера, еще, по крайней мере, на 8 триллионов долларов было создано товаров и услуг в неофициальной экономике, которые не попали в бухгалтерские отчеты предприятий и в официальную статистику как отдельных стран, так и международных организаций. Таким образом, глобальная теневая экономика сопоставима с официальной экономикой США страны с самым высоким показателем ВВП.

Исследуя экономику 17 наиболее развитых стран за период с 1994 по 1998 год, Шнайдер установил ряд любопытных фактов. Так, наиболее высокий удельный вес теневой экономики имели следующие страны (в % к официальному ВВП): Греция — 29,0; Италия — 27,8; Испания — 23,4; Бельгия — 23,4. В среднем эшелоне (от 14,0 % до 16,3 %) оказались Ирландия, Канада, Франция, Германия. Наиболее низкий уровень развития теневой экономики присущ Австрии (9,1 %), США (8,9 %), Швейцарии (8,0 %). В абсолютном выражении это составляет, например, для США — 700 миллиардов долларов, для Италии — 310 миллиардов, Великобритании — 190 миллиардов.

Достаточно быстрый рост теневого сектора в 1980–90-е годы наблюдался в Греции, Италии, Швеции, Норвегии и Германии. Так, объем теневой экономики в Греции с 1975 по 1997 год вырос в пять раз.

Растет и число людей, занятых в этом секторе экономики. Например, в Германии в 1974–1982 годах в нем было занято 8–12 % трудового населения страны, а в 1997–1998 годах этот показатель вырос до 22 %. Сегодня рекордсмен по занятости в теневом секторе — Италия, где занято от 30 до 48 % экономически активного населения.

Что же касается бывших республик СССР, то в них уровень развития теневого сектора сопоставим с уровнем экономически отсталых стран. В 1973 году теневой сектор СССР равнялся примерно 3 % от ВВП, а в 1990–1991 годах он уже оценивался в 10–11 %. После распада СССР начался его бурный рост. Так, в Грузии в первой половине 90-х годов он составил около 50 % от ВВП, в Азербайджане — 34–40 %.

Перейти на страницу:

Анатолий Бернацкий читать все книги автора по порядку

Анатолий Бернацкий - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Идеальные преступники отзывы

Отзывы читателей о книге Идеальные преступники, автор: Анатолий Бернацкий. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*