Однако обвиняемый вскоре обозначился – ведущий специалист вычислительной техники Нефтеэнергобанка Евгений Монастырев. Парню 23 года, компьютерами увлекается с детства. Микроэлектронике учился в Российско-американском центре (РАЦ) при Томском политехническом, стажировался в Университете штата Огайо. За научную работу «Электронные пластиковые карты» получил степень бакалавра, был принят в магистратуру РАЦ и одновременно на службу в банк. Здесь ему, между прочим, поручили разработать региональную платежную систему на основе той самой уже действующей «Золотой короны».
Оперативники вышли на Монастырева очень быстро, точнее, он сам вывел их на свой след. Незадолго до случившегося Евгений, выступая на научной конференции в Новосибирске, заявил, что система защиты «Золотой короны» никуда не годится и что он может взломать ее в любой момент. Вот, выходит, и подкрепил теорию практикой. Хотя зачем человеку, который готовит серьезное преступление, хвастать тем, что у него в руках есть отмычка от банковских сейфов?
Впрочем, оснований для подозрений было предостаточно. Ведь Монастырев как раз и занимался разработкой систем безопасности пластиковых карт. В его распоряжении имелось соответствующее оборудование, и он дотошно исследовал карточку «Золотой короны», поскольку получил от начальства задание изучить степень надежности этой системы. Изучил и пришел к выводу, что «Золотую корону» вполне можно подделать.
В рабочем кабинете и дома у Монастырева провели обыски. Больше всего следствие заинтересовали несколько пластиковых карт без банковских логотипов, найденных в столе подозреваемого. Их вместе с его компьютерами отправили на экспертизу в Федеральное агентство правительственной связи и информации (ФАПСИ) при президенте РФ.
Суть заключения экспертов такова: найденные у Монастырева карточки являются именно теми самыми фальшивками, с помощью которых были выпотрошены банкоматы в Омске. Хитрость заложенной в них программы состоит в том, что на поддельных картах не сохраняется информация о количестве ранее снятых денег. Следовательно, по ним можно получать одну и ту же сумму до тех пор, пока банкомат не опустеет.
Посчитав обвинение доказанным, дело передали в суд, нарисовав в обвинительном заключении следующую картину преступления. Монастырев изучил пластиковые карточки, нашел уязвимые места в системе их защиты, после чего заказал своему сообщнику – некоему Черданцеву – несколько подлинных карт на чужие имена. Получив подлинники, он изготовил с них подделки, которые передал тому же Черданцеву. Последний приехал в Омск и с помощью фальшивок опустошил банкоматы.
Не в пользу Монастырева говорил и тот факт, что в его компьютере обнаружили множество так называемых хакерских программ, предназначенных для взлома защитных систем компьютеров. В деле фигурировала и его переписка в Интернете с российской хакерской организацией. Все это свидетельствует о том, что обвиняемый интересовался различными «взломами». Вместе с тем никаких прямых попыток «взлома» следствию установить не удалось, а сам Монастырев утверждал, что все хакерские программы ему требовалось знать по долгу службы, поскольку он разрабатывал систему защиты от них.
Евгения Монастырева привлекли за мошенничество. Обвинительный приговор одновременно означал и признание талантливости преступника, совершившего то, чего никому еще не удавалось сделать. Суд Октябрьского района города Омска осенью 1999 года вынес Монастыреву приговор – отправил его на два года в колонию.
В конце января 2001 года в Красноярский краевой суд поступило уголовное дело, расследованное учрежденным годом раньше при краевом УВД подразделением по борьбе с преступлениями в сфере высоких технологий. Его сотрудникам удалось задержать красноярца, взломавшего системы безопасности нескольких кредитных карт граждан США и воспользовавшегося их деньгами.
Выяснилось, что 19-летний красноярец Николай Владимиров осенью 2000 года окончил с отличием отделение информатики и вычислительной техники одного из красноярских техникумов. И заработать решил, используя полученные знания. Найдя в дебрях Интернета программу взлома кодов кредитных карт, красноярский паренек серьезно усовершенствовал ее и пустил в работу.
Обычно сам кардер лишь продает номера взломанных им кредиток, опасаясь быть пойманным. Так же поначалу поступал и Николай, но накануне нового 2001 года решил сам попользоваться иностранными кредитками, надеясь, что в предпраздничной суматохе на его «шалости» никто не обратит внимания. Успешно воспользовавшись взломанными кодами доступа к кредиткам, Николай зарегистрировал их владельцев в двух российских интернет-магазинах, принадлежащих московскому ЗАО «Оксирис» и санкт-петербургской фирме «Озон». Затем он от имени американцев сделал пробный заказ на компакт-диски, видеокассеты, компьютерную литературу и пылесос на сумму более 30 тысяч рублей и получил все это по почте.
В январе Владимиров, окрыленный успехом, собирался увеличить свои «шалости» многократно. Однако к тому времени сотрудники из служб компьютерной безопасности банков США, занимающихся денежным обеспечением кредиток, уже подняли тревогу. Усомнившись в реальности покупок, они опросили владельцев карт и, выяснив, что у тех и в мыслях не было покупать что-либо в России, заморозили платежные поручения, отказавшись перечислять деньги на счета «Оксириса» и «Озона».
Тогда, в свою очередь, всполошились сотрудники интернет-магазинов, в общем потоке предновогодних покупок не обратившие внимания на характерный момент: заказ на товары был сделан с компьютера, зарегистрированного не в Америке, а в далекой Сибири, куда и ушли заказанные товары. Заявления о мошенничестве, присланные из Москвы и Петербурга, легли на стол руководства красноярского подразделения «Р», оперативники которого быстро вышли на «умельца». На первых же допросах он сознался во всем. Компьютерное и программное имущество красноярского кардера, использованное в качестве орудия преступления, было конфисковано и приобщено к делу.
Надо заметить, что манипуляции с поддельными банковскими документами индивидуального пользования всегда считались самыми трудно раскрываемыми видами такого преступного «бизнеса». Но похождения в Хельсинки в начале 2002 года неких О. Моисеева и О. Кудряшова, граждан Эстонии, открыли блюстителям порядка глаза на то, что все предыдущие проделки с пластиковыми банковскими карточками – это, можно сказать, детские шалости.
Специалисты были потрясены, узнав о методе двух Олегов. Один из сообщников отвлекал внимание людей, в то время как второй точным и быстрым движением монтировал поверх пульта банкомата «куклу» – почти точную, только чуть больших размеров, копию корпуса. Сделанная из мягкой пластмассы, она позволяла клиенту осуществлять нужный набор цифр: кнопки основного пульта срабатывали под нажимом пальцев на «лжепульт». При этом миниатюрное запоминающее устройство собирало все необходимые данные.
Затем мошенники также незаметно снимали «лжепульт» и убывали с ним в Таллин, где полученные сведения расшифровывали и на их основе изготавливали дубликаты кредитных карточек, с помощью которых опустошали счета финских обывателей. Финская полиция, раскрывшая эту аферу при участии шведских коллег, считает, что реализация столь «продвинутого» преступного замысла была бы невозможна без участия специалистов экстра-класса.
Так что на банк надейся, а сам не плошай, то бишь выполняй правила предосторожности, чтобы не стать жертвой электронных мошенников:
1. Не отправляй номер пластиковой карты по почте или Интернету.
2. Не расплачивайся картой в подозрительных местах: там могут сделать копию.
3. Храни ПИН-код отдельно от карты.
4. Старайся не пользоваться банкоматом, когда вокруг много людей.
5. Запиши отдельно номер экстренного телефона для связи с банком, если карту украдут и потребуется ее заблокировать.
Банковские работники считают, что большинство проблем, связанных с безопасностью использования пластиковых карт и фактов мошенничества по ним, возникает по вине самих держателей карт. К каждой платежной карте, выдаваемой клиенту в коммерческом банке, прилагаются правила пользования или специальная памятка, где подробно излагаются меры безопасности и способы использования карт. К сожалению, есть клиенты, которые вообще не изучают данную информацию, чем мошенники активно и пользуются. Доходит до вопиющих случаев, например, когда клиенты пишут свой ПИН-код прямо на картах.
Поэтому всем держателям пластиковых карт нужно досконально изучить правила их использования. Точное выполнение рекомендаций позволит свести к минимуму риск остаться с пустой картой по вине кардера. Кроме того, в случае возникновения экстренных ситуаций, клиент всегда сможет позвонить в круглосуточную службу поддержки по пластиковым картам и проконсультироваться.
Глава V. КОМПЬЮТЕРЫ НА СЛУЖБЕ ПРАВОПОРЯДКА
Полицейский с компьютером
Теперь, пожалуй, пришло время подробнее ознакомиться с тем, как компьютеры используются в деле борьбы с преступностью, в том числе и компьютерной. Ведь за последние десять лет некоторые специалисты по информатике и бесчестные служащие банков и предприятий широко использовали возможность совершить кражу без особого риска для себя. Одним из первых таких дел было преступление служащего Центрального ведомства социального страхования США в Балтиморе, который обвинялся в том, что с двумя сообщниками он посредством компьютера присвоил полмиллиона долларов из фондов пенсии для инвалидов. Это им удалось потому, что компьютер ежемесячно печатал для пяти миллионов инвалидов чеки на пенсию (по сравнению с ее годовой суммой хищение составило меньше сотой доли процента). Секретная служба Министерства финансов расследовала дело полтора года, и в итоге напали на след злоумышленников, которые впоследствии были осуждены.
Получило широкую известность и дело 32-летнего специалиста по ЭВМ Стэнли Марка Рифкина. Он был владельцем консалтинговой фирмы по компьютерам, занимался этим делом десять лет. В