8 Цит. по: За рубежом. 1985. 41. С. 15.
9 Economist. 1978. Vol. 269. N 7050. P. 44.
10 См.: Сов. Россия. 1985. 5 нояб.
11 Observer. 1982. Jan. 31.
12 Simons G. L. Privacy in the computer age. Manchester, 1982. P. 29.
13 Simons G. Silicon shock: The menace of the computer invasion. Oxford, 1985. P. 76.
14 Stern. 1986. 6 febr.
15 Simons G. Silicon shock. P. 106.
16 Stern. 1986. 6 febr.
17 «Право па частную сферу жизни» это приблизительный перевод термина «прайвеси» (privacy). См. подробнее: Петросян М. Е. США: правовая защита от вторжения в «личную сферу» // Учен. зап. ВНИИСЗ. 1974. 3. С. 158-175.
18 См.: Бабаев С. Ф. Нормативное регулирование электронной обработки информации в развитых капиталистических странах // Сов. государство и право. 1983. 1. С. 74; Монахов В. П. Правовое регулирование сбора и обработки информации о гражданах в буржуазных странах // Правоведение. 1982. 6. С. 63-67.
19 Мангеймский съезд Германской коммунистической партии. М., 1979, С. 53.
20 Известия. 1984. 29 нояб.; 1986. 11 марта. 14
21 Panorama. 1986. 17 ag. N 1061.
22 Europeo. 1986. 17-26 арг. 16
23 Christian Science Monitor. 1984. Apr. 16, 17, 19.
24 Труд. 1985. 16 июня; Сов. Россия. 1985. 20 июня.
25 Christian Science Monitor. 1984. Apr. 17.
26 Ibid.
27 Эти два вида слежки иногда чрезвычайно трудноразличимы. Одна новая сотрудница далласской фирмы «Э-Систем инкорпорейтед», изготавливающей, кстати, сверхизощренную аппаратуру для слежки, сильно возмутилась, заметив две маленькие лампочки в туалете. «Понадобилось какое-то время, чтобы убедить ее, что это всего лишь (!Ю.Б. ) прослушивающие устройства и ни одно из них не следит за тем, что происходит в дамском туалете», сказал один из сотрудников компании (Fortune. 1984. Oct. 29).
28 Christian Science Monitor. 1984. Apr. 17.
29 Ibid. Apr. 16.
30 Известия. 1984. 2 июня.
31 Саломон Л. Б. Как машина с машиной // Физики продолжают шутить. М., 1968. С. 235.
32 Simons G. Silicon shock. P. 165.
33 Подробнее см.: Никуличев Ю. Тупики «информационного общества» // Мировая экономика и междунар. отношения. 1984 4. С. 106-114.
34 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 449.
35 New York Times. 1986. Apr. 15. 22
Грань вторая: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ
Троянский конь, логическая бомба, асинхронная атака Когда ты перестанешь изъясняться на этом идиотском сленге?Ты напрасно раздражаешься, коллега. Так называются особые виды оружия, куда более эффективные, чем все, что применяют консервативно настроенные налетчики, не желающие идти в ногу с научно-техническим прогрессом.
Перестань трепаться и лучше покажи, что ты там разглядываешь.
«Микрокомпьютер». Журнал из ФРГ. Свежий номер. Вот послушай-ка, объявленьице тут занятное: «Если вы собираетесь ограбить банк, не забудьте обратиться в нашу фирму. Только здесь с помощью компьютера Комодоре вы сможете рассчитать оптимальную модель преступления»1.
Мне бы не хотелось, чтобы где-нибудь остались следы нашего плана. Даже в памяти этого чрезвычайно любезного «Комодоре», кажется? компьютера. Отладишь программу и сам. Зря ты что ли протирал штаны в университете?!
Дорогой сэр! Позвольте напомнить вам основной закон программирования: «Всякая последняя обнаруженная ошибка в программе на самом деле является предпоследней»
Лично я предпочитаю закон Джексона: «Для того чтобы разбить что угодно, нужен лишь достаточно большой молоток».
но в нашем деле еще более важно другое правило: «Всякая ошибка, обнаруженная полицией в твоей программе, является для тебя последней». Составление и отладка программ для ЭВМ чтоб ты знал дело довольно трудоемкое, постоянно приходится отыскивать и исправлять ошибки, «гонять» программу по многу раз, прежде чем она начинает работать. Разве же можно при таких условиях быть уверенным, что придуманный тобой способ ограбления безотказно сработает с первого раза. А ведь второго раза может и не представиться. В полиции тоже не дураки сидят. К тому же зачем изобретать велосипед? Не лучше ли положиться на услуги фирмы с хорошей репутацией?
разговор происходил без свидетелей, ссылки на источник давать не будем. Тем не менее достаточно ясно, что современные преступники не хуже правительственных сыскных служб могут перетряхнуть все ваши «информационные следы», а ежели что понравится рабочие записи или кругленькая сумма на банковском счете, избавить вас от заботы обдумывать, как с ними быть дальше.
«Компьютер не делал этого!»
Компьютерную преступность обычно относят к «беловоротничковой преступности»3. Это не совсем точно. Усиливающаяся компьютеризация общества делает ЭВМ доступными не только для других категорий работников, по даже для домашних хозяек. В отличие от общества человеческая природа изменяется не столь стремительно. Поэтому среди компьютерных преступников можно обнаружить и прежних уголовников, правда только тех из них, кто сумел овладеть новейшими методами своей древнейшей профессии. В целом компьютерная преступность обнаруживается во всех группах традиционной4 классификации преступности: беловоротничковой5, организованной и общеуголовной.