Выбрать главу

22 Europeo. 1986. 17-26 арг. 16

23 Christian Science Monitor. 1984. Apr. 16, 17, 19.

24 Труд. 1985. 16 июня; Сов. Россия. 1985. 20 июня.

25 Christian Science Monitor. 1984. Apr. 17.

26 Ibid.

27 Эти два вида слежки иногда чрезвычайно трудноразличимы. Одна новая сотрудница далласской фирмы «Э-Систем инкорпорейтед», изготавливающей, кстати, сверхизощренную аппаратуру для слежки, сильно возмутилась, заметив две маленькие лампочки в туалете. «Понадобилось какое-то время, чтобы убедить ее, что это всего лишь (!—Ю.Б.) прослушивающие устройства и ни одно из них не следит за тем, что происходит в дамском туалете», — сказал один из сотрудников компании (Fortune. 1984. Oct. 29).

28 Christian Science Monitor. 1984. Apr. 17.

29 Ibid. Apr. 16.

30 Известия. 1984. 2 июня.

31 Саломон Л. Б. Как машина с машиной // Физики продолжают шутить. М., 1968. С. 235.

32 Simons G. Silicon shock. P. 165.

33 Подробнее см.: Никуличев Ю. Тупики «информационного общества» // Мировая экономика и междунар. отношения. 1984 №4. С. 106-114.

34 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 449.

35 New York Times. 1986. Apr. 15. 22

Грань вторая: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ

— Троянский конь, логическая бомба, асинхронная атака… Когда ты перестанешь изъясняться на этом идиотском сленге?

— Ты напрасно раздражаешься, коллега. Так называются особые виды оружия, куда более эффективные, чем все, что применяют консервативно настроенные налетчики, не желающие идти в ногу с научно-техническим прогрессом.

— Перестань трепаться и лучше покажи, что ты там разглядываешь.

— «Микрокомпьютер». Журнал из ФРГ. Свежий номер. Вот послушай-ка, объявленьице тут занятное: «Если вы собираетесь ограбить банк, не забудьте обратиться в нашу фирму. Только здесь с помощью компьютера „Комодоре” вы сможете рассчитать оптимальную модель преступления»1.

— Мне бы не хотелось, чтобы где-нибудь остались следы нашего плана. Даже в памяти этого чрезвычайно любезного… «Комодоре», кажется? — компьютера. Отладишь программу и сам. Зря ты что ли протирал штаны в университете?!

— Дорогой сэр! Позвольте напомнить вам основной закон программирования: «Всякая последняя обнаруженная ошибка в программе на самом деле является предпоследней»…

— Лично я предпочитаю закон Джексона: «Для того чтобы разбить что угодно, нужен лишь достаточно большой молоток».

— … но в нашем деле еще более важно другое правило: «Всякая ошибка, обнаруженная полицией в твоей программе, является для тебя последней». Составление и отладка программ для ЭВМ — чтоб ты знал — дело довольно трудоемкое, постоянно приходится отыскивать и исправлять ошибки, «гонять» программу по многу раз, прежде чем она начинает работать. Разве же можно при таких условиях быть уверенным, что придуманный тобой способ ограбления безотказно сработает с первого раза. А ведь второго раза может и не представиться. В полиции тоже не дураки сидят. К тому же зачем изобретать велосипед? Не лучше ли положиться на услуги фирмы с хорошей репутацией?

Поскольку разговор происходил без свидетелей, ссылки на источник давать не будем. Тем не менее достаточно ясно, что современные преступники не хуже правительственных сыскных служб могут перетряхнуть все ваши «информационные следы», а ежели что понравится — рабочие записи или кругленькая сумма на банковском счете, — избавить вас от заботы обдумывать, как с ними быть дальше.

«Компьютер не делал этого!»

Однажды фирма ИБМ поместила во многих ведущих американских газетах и журналах рекламное объявление, на котором был изображен компьютер в окружении четырех полицейских. Заголовок гласил: «Компьютер не делал этого!»2. Компьютерная преступность на Западе приняла такие размеры, что крупнейший производитель ЭВМ посчитал нужным оправдаться перед клиентами: компьютеры не совершают преступлений, но они могут быть использованы в них. Использованы кем?

Компьютерную преступность обычно относят к «беловоротничковой преступности»3. Это не совсем точно. Усиливающаяся компьютеризация общества делает ЭВМ доступными не только для других категорий работников, по даже для домашних хозяек. В отличие от общества человеческая природа изменяется не столь стремительно. Поэтому среди компьютерных преступников можно обнаружить и прежних уголовников, правда только тех из них, кто сумел овладеть новейшими методами своей древнейшей профессии. В целом компьютерная преступность обнаруживается во всех группах традиционной4 классификации преступности: беловоротничковой5, организованной и общеуголовной.

Большое количество преступлений с использованием ЭВМ совершается обычными людьми, чья работа или интересы связаны с вычислительной техникой. Сталкиваясь с трудноразрешимыми жизненными проблемами, они обнаруживают, что могли бы выпутаться из них, применив свои специальные знания. При этом многие просто не расценивают свои действия как криминальные. Для других компьютерные преступления — основной источник дохода. Такие совершают их регулярно, обсуждают детали среди своих, а иногда и с семьями и самое главное — возвращаются к компьютерным преступлениям после отбытия наказания. Компьютерные преступники работают как в самих организациях, против которых они совершают свои деяния, так и вне их. Среди них есть и одиночки, есть и группы соучастников. Некоторые слабо оснащены технически, некоторые обладают дорогими и мощными компьютерными системами. «Не обязательно быть Центральным разведывательным управлением, чтобы иметь хорошее оборудование»6. Более того, практика показывает, что не всегда даже необходимо обладать специальными знаниями о компьютерах, чтобы использовать их в преступных целях. Разумеется, есть много чрезвычайно изобретательных преступников, разрабатывающих сложнейшие трюки с программным обеспечением, но встречаются и такие, кто не понимает, почему так легко было сделать то, что они сделали.

Имеет дело с компьютерами и организованная преступность. Когда мы говорим «организованная преступность», первой на ум приходит мафия. Это, конечно, так, но встречаются и иные примеры. Так, одна американская страховая компания в 1973 г. вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов7.

Что касается мафии, она нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы противника, мафия использует такой мощный инструмент, как компьютер.

В 1971 г. на нью-йоркской железной дороге «Пенн сентрал» обнаружилось загадочное исчезновение 217 вагонов, некоторые из которых стоили по 60 тыс. долларов. Расследование привело на вычислительный центр «Пенн сентрал». Кто-то, манипулируя данными компьютера, отправил вагоны в неизвестном направлении. Проведя более тщательную проверку, «Пенн сентрал» довела число пропавших вагонов до 277, затем до 305 и, наконец, до 352. Нанесенный ущерб оценивался более чем в миллион долларов. Шеф Федеральной службы по борьбе с организованной преступностью заявил, что этот случай относится к компетенции его службы8.

Компьютерные преступления совершаются не только из корыстных побуждений, но и, например, по политическим мотивам. Пример тому — активность экстремистских и террористических организаций9. Терроризм обычно требует символов, а компьютеры играют достаточно большую роль в современном обществе, чтобы стать ими. Эта категория лиц включает членов политических, экономических и других группировок. В основном они занимаются физическим разрушением компьютеров или массивов хранимых данных. Для буржуазного общества терроризм стал привычной приметой жизни. США, Испания, ФРГ, Франция, Австрия постоянно сталкиваются с нападениями экстремистов на компьютерные центры. Даже в Голландии с ее 14 млн. жителей одна-две тысячи человек, возглавляемые шестью террористическими группами, вовлечены в экстремистскую деятельность10.