Развитие и внедрение высоких технологий, особенно в сферах телекоммуникации, а также вычислительных и информационных систем, привело к построению огромных по объему информационных потоков, которые способны передаваться как на межконтинентальном, так и на международном уровнях, не говоря уже об информационных потоках и ресурсах на внутреннем (государственном) и региональном уровнях.
Если проанализировать такое построение, учитывая его принципиально «свободную» природу (как на аппаратном, так и на программном уровнях), то первая его характеристика - это принципиально-свободная доступность сформированных информационных потоков и массивов информации. Вторая характеристика - защита пользователя этой системы и его аутентификация, реализованные самой системой и программным обеспечением, которые являются собственностью транснациональных корпораций, не контролируемых ни со стороны государств, на территории которых они находятся, ни со стороны государств, представляющих интересы многомиллионной армии пользователей.
Такая ситуация имеет как позитивные, так и негативные стороны. Поэтому целью нашего рассмотрения является рассмотрение возможности получения несанкционированного доступа к системам, хранящим и обрабатывающим информацию с ограниченным доступом.
В компьютерном мире постоянно совершаются компьютерные преступления, Однако компьютерный взлом занимает последнее место в списке общечеловеческих неприятностей и не имеет ничего общего с такими преступлениями как убийство, насилие или разбой. Настоящий "чистый" взлом не оставляет жертв и преступлением считается условно.
Компьютерные преступления делятся на семь основных категорий, каким-либо образом связанных с взломом: финансовая кража, саботаж, кража аппаратного обеспечения, кража программного обеспечения, воровство информации и электронный шпионаж. Седьмое "преступление" - собственно компьютерный взлом.
В преступлениях такого рода для присвоения чужих денег используются компьютерные записи. Обычно при этом применяется программа, которая направляет деньги на конкретный банковский счет, в основном, при помощи техники "салями".
"Салями" - это метод, реализующий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или другой компьютер так, чтобы пеня поступала на поддельные счета.
Например, на счету хранится 713,14863 $, где 863 - случайная цифра, потому что при умножении учитываются все знаки. Конечно, компьютер показывает, что на счету находится 713,15 $, округляя значение до сотых. Программа-салями просто отделяет последние числа и размещает их на отдельных счетах. Теперь на счету находится 713,14 $, но даже если вы и заметите потерю пени, то вряд ли станете жаловаться на кражу столь незначительной суммы.
Подобная программа не создает новые деньги - только переводит их с легального счета на нелегальный. Такие кражи довольно тяжело обнаружить. Как только вор накапливает крупную сумму, он снимает деньги со счета и исчезает. Многие преступники пытались грабить банк таким способом, и многие из нихбыли пойманы, но сейчас это может сделать каждый.
Обнаружить применение подобной техники можно следующим образом. В компьютере формируется список всех счетов с указанием, сколько было обращений к конкретному счету в течение одного или нескольких дней. Любой счет, который вызывался слишком часто, нужно перепроверить, чтобы установить, сколько денег было снято во время каждого оборота. Если каждый раз снимались небольшие суммы, это может быть признаком методики "салями".
Естественно, доступ к компьютеру облегчает выполнение таких действий. Обычно этим занимаются сотрудники банков, и о настоящем несанкционированном доступе здесь речь не идет. Но если такую кражу совершает сотрудник с ограниченным уровнем доступа или посторонний клиент, то ему потребуется несанкционированный доступ.