Чтение онлайн

на главную

Жанры

Компьютерные террористы
Шрифт:

На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. «Чтобы разгадать методику хакера, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступлений той страны, откуда был наш „герой“, который и привлек к работе телекоммуникационные компании. После проведения собственного расследования, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером», — сказал Кристи.

По признанию хакера, он покушался также на взлом многих систем, подробности о которых не сообщаются.

Как заявили представители ВВС, хакер был пойман, арестован и допрошен. В его доме проведен обыск, был конфискован его компьютер. «По делу проводится расследование, после которого будет предъявлено обвинение», — сказал Кристи.

«Этот хакер был крепким орешком, но, по-видимому, на свободе осталось еще немало подобных мошенников», — считает Кристи.

Некоторые судебные процессы над хакерами

Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим компьютерные вирусы, — техно-крысам.

Большинство описанных ниже процессов велось на основе принятого в 1986 г. американского закона о компьютерных преступлениях (1986 U.S. Computer Fraud and Abuse Act). Этот закон, в частности, предусматривает наказание в виде штрафа размером до 10 тыс. долларов и тюремного заключения на срок не более 10 лет (при рецидиве штраф увеличивается до 100 тыс. долларов, а срок — до 20 лет) для всякого, кто «…сознательно получит несанкционированный доступ к компьютеру или, получив санкционированный доступ, использует не предусмотренную возможность и благодаря этому сознательно использует, модифицирует, разрушит или раскроет информацию в таком компьютере, или воспрепятствует санкционированному использованию компьютера, работающего на Правительство США…»

Процесс Зинна

Первым процессом, по которому преступник был осужден на основании указанного закона, был так называемый процесс Зинна.

В феврале 1989 года 17-летний уроженец Чикаго Герберт Зинн был осужден окружным судом Северного района штата Иллинойс на девятимесячное заключение в тюрьме для малолетних преступников.

Он обвинен в незаконном доступе к компьютерам фирмы ATT (АТ & Т) в Напервилле (штат Иллинойс), компьютерам НАТО в Бирлингтоне и на базе военно-воздушных сил в штат Джорджия. По данным обвинения между июнем и сентябрем 1987 года Зинн похитил программное обеспечение на сумму порядка 1,2 млн. долларов, включая очень ценные программы в области искусственного интеллекта и разработки компьютеров. Он был выявлен служащими компании ATT, обнаружившими его телефонный номер и сообщения в одной из BBS.

Процесс Риггса — Гранта — Дэрдена

В июле 1991 года Роберт Риггс, Адам Грант и Франклин Дэрден признали себя виновными в незаконном проникновении в компьютеры американской телекоммуникационной компании «Бэллсауз» (BellSouth) и были приговорены к различным срокам тюремного заключения.

Риггс, который мог получить до 5 лет тюрьмы, был приговорен к 21 месяцу заключения, а два других подсудимых — к 14 месяцам. Кроме того, они обязаны совместно возместить фирме расходы.

Обвиняемые в разной степени помогали следствию, которое проводилось Секретной службой по делам о компьютерных преступлениях в США. В правительственном меморандуме по данному делу, направленном судье О. Форрестеру, говорилось, что компания потратила 1,5 млн. долларов только на поимку хакеров и еще 3 млн. долларов на усиление системы безопасности компьютерной сети.

Это первый случай в истории компьютерной преступности, когда обвиняемые были приговорены к существенным срокам тюремного заключения.

Правительственный меморандум также отмечал, что предыдущий судебный процесс, на котором Роберт Моррис за более тяжелое преступление был приговорен к условному заключению, продемонстрировал, хакерам, что вторжение в компьютерные системы не рассматривается как серьезное уголовное преступление, и это вызвало некоторый всплеск их деятельности.

Процесс Абене

Подготовка к процессу Абене. Восемнадцатилетний Марк Абене и два других хакера, известных под кличками Acid Phreak и Scorpion, были арестованы 24 января 1991 года нью-йоркской полицией по подозрению в незаконном доступе к компьютеру городской телефонной компании. Арест, произведенный офицерами полиции штата и американской Секретной службы, стал результатом длившегося год расследования. При обыске у них изъяты дискеты, компьютеры, записные книжки и документы.

Марк Абене, известный под кличкой Phiber Optik, обвиняется в незаконном доступе к компьютеру, нелегальном его использовании, а также в умышленной краже товаров или услуг. Каждое из этих преступлений может караться тюремным заключением на срок от года до 4 лет.

Обвинение утверждает, что 9 января М. Абене, воспользовавшись украденной кредитной карточкой, получил доступ к компьютеру Нью-Йоркской телефонной компании. Он активизировал свободный телефонный номер и включил режим переадресации вызовов с этого номера на номера платных информационных служб. Это и позволило ему, по мнению сыщиков, получить бесплатный доступ к платным услугам.

По совету своего адвоката подозреваемый отказался давать какие-либо комментарии прессе. Представитель полиции заявил, что, арестовывая таких лиц и информируя об их действиях, можно существенно уменьшить количество компьютерных преступлений. Благодаря широкому освещению предыдущего ареста по аналогичному обвинению количество данного вида правонарушений ощутимо сократилось.

Подслушанные переговоры послужили уликами против хакеров

Обвинение, предъявленное в начале июля нескольким скандально знаменитым членам компьютерного братства хакеров, свидетельствует об активизации исполнительных органов федерального правосудия, ранее пребывавших в растерянности. Продолжавшееся два года расследование, в ходе которого судом было впервые санкционировано прослушивание сетей связи с целью надзора за телефонными разговорами и обменом данными между хакерами, опутало сетью улик пятерых юношей в возрасте от 18 до 22 лет. Им инкриминируется «взламывание» компьютерных систем нескольких региональных телефонных компаний, фирм из числа наиболее состоятельных (например, корпорации Martin Marietta), университетов и агентств, занятых сбором данных о кредитоспособности (creditreporting), таких, как агентство TRW, из информационных банков которого, по некоторым сведениям, было украдено и продано частным детективам 176 справок о платежеспособности клиентов (см. заметку справа).

Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.

ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.

Популярные книги

Законы Рода. Том 2

Flow Ascold
2. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 2

Найди меня Шерхан

Тоцка Тала
3. Ямпольские-Демидовы
Любовные романы:
современные любовные романы
короткие любовные романы
7.70
рейтинг книги
Найди меня Шерхан

Последняя Арена 6

Греков Сергей
6. Последняя Арена
Фантастика:
рпг
постапокалипсис
5.00
рейтинг книги
Последняя Арена 6

В зоне особого внимания

Иванов Дмитрий
12. Девяностые
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
В зоне особого внимания

Жандарм

Семин Никита
1. Жандарм
Фантастика:
попаданцы
альтернативная история
аниме
4.11
рейтинг книги
Жандарм

Здравствуй, 1984-й

Иванов Дмитрий
1. Девяностые
Фантастика:
альтернативная история
6.42
рейтинг книги
Здравствуй, 1984-й

Если твой босс... монстр!

Райская Ольга
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Если твой босс... монстр!

Девочка-яд

Коэн Даша
2. Молодые, горячие, влюбленные
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Девочка-яд

Не грози Дубровскому! Том V

Панарин Антон
5. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том V

Аристократ из прошлого тысячелетия

Еслер Андрей
3. Соприкосновение миров
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Аристократ из прошлого тысячелетия

Дракон - не подарок

Суббота Светлана
2. Королевская академия Драко
Фантастика:
фэнтези
6.74
рейтинг книги
Дракон - не подарок

Кодекс Охотника. Книга XXI

Винокуров Юрий
21. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XXI

Чужое наследие

Кораблев Родион
3. Другая сторона
Фантастика:
боевая фантастика
8.47
рейтинг книги
Чужое наследие

Курсант: Назад в СССР 11

Дамиров Рафаэль
11. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: Назад в СССР 11