Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ — собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33.
«Погребальный звон по юстиции»
Сложность борьбы с компьютерными преступлениями усугубляет отсутствие или нечеткость законодательства, касающегося их. «Мы имеем дело с преступниками XXI века и законами XIX века» — как выразился юрист из Огайо Чарлз Саксби34. Компьютерный преступник «бросает вызов нашим законам, а юристы лишь разводят руками. Это делает такого преступника опаснее прежних, и коль скоро наша система права оказалась не в состоянии противостоять такой угрозе, фактически мы слышим погребальный звон по нашей юстиции»35.
Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.
Один из ведущих экспертов по борьбе с правонарушениями, связанными с применением ЭВМ, Р. Гилмет сетует: «В доброе старое время, чтобы совершить преступление, вам нужно было уметь быстро и точно стрелять из револьвера да всегда иметь под рукой быстроногого скакуна. Теперь вам нужны ловкие, быстрые пальцы и маленький компьютер»37а. Борьба с компьютерными преступлениями уже выходит за национальные границы. Так, полиция Швеции, Дании, Норвегии и Финляндии выработала согласованные действия в борьбе с электронными преступниками. Однажды вопрос о борьбе с такого рода преступлениями был даже вынесен на обсуждение совещания министров Северного совета. Однако не только банки, но и вся система юстиции чувствуют себя беспомощными перед преступниками «компьютерной волны».
На двери офиса Клифтона Гарро, возглавляющего отдел по борьбе с электронными преступлениями окружной прокуратуры в Калифорнии (США), висит рисунок: отец обращается к малышу: «Прислушайся к моему совету, сынок, — будущее за КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ»38. Это звучит как сигнал тревоги.
1 Цит. по: Сов. Россия. 1984. 26 септ.; см. также: Новое время. 1984. №25. С. 32.
2 Цит. по: Parker D.В. Fighting computer crime. N. Y., 1983. P. IX.
3 Bequai A. Computer crime. Lexington, 1978. P. 1.
4 См.: США: преступность и политика. М., 1972.
5 В последнем разделе мы уточним цвет воротничков или, если угодно, их оттенок.
6 Norman A.R.D. Computer insecurity. L.; N. Y., 1983. P. 21.
7 Parker D.B. Ор. cit. P. 108; Norman A.R.D. Ор. cit. P. 119.
8 Bequai А. Ор. cit. Р. 1; Norman A.R.D. Ор. cit. P. 96-97.
9 Подробнее см. разделы 4 и 6.
10 Parker D.В. Ор. cit. P. 129.
11 Norman A.R.D. Ор. cit. P. 22-23.
12 Принцип Питера утверждает, что каждый в конечном счете продвигается на свой уровень некомпетентности. См.; Peter L. G., Hull R. The Peter principle, L,, 1969,
13 Parker D.В. Ор. cit. P. 108.
14 Hacker (англ., спец.) — человек, проникающий в чужие информационные сети.
15 Tap (англ.) — подслушивание телефонных разговоров; подслушивающее устройство (для телефона).
16 Достоевский Ф. М. Игрок // Собр. соч.: В 10 т. М., 1956. Т. 4. С. 357,
17 Stern. 1984. 17 mai.
18 Hacker's anthem by «Cheshire Catalyst» // Newsweek. 1983. Sept. 5. P. 36. (Пер.—Ю.Б.).
19 Parker D.В. Ор. cit. P. 140-143.
20 Ibid. P. 154-155.
21 ARPA — Advanced Research Projects Agency (Агентство перспективных исследовательских проектов); NET — сеть.
22 Stern. 1984. 17 mai.
23 Ibid.
24 Ibid.
25 Cracker(англ., спец.) — похититель информации; жарг. — вор-взломщик.
26 Farr R. The electronic criminals. N. Y., 1975. P. 9.
27 GOLDFISH — Global Online Data Files and Information System Haven (глобальная информационная система, управляемая ЭВМ).
28 Norman A.R.D. Ор. cit. р. 196-213,
39 Примером может служить случай Джерри Нила Шнайдера, представившегося журналистом для получения данных (см. раздел 4).
80 Bequai A. Ор. cit. P. 195,
31 Parker D.В. Ор. cit. P. 75-77.
32 Известия. 1984. 15 февр, 34
33 Wirlsclmftswoche. 1986. 15 aug.
34 US News and World Report.. 1982. Dec. 27/1983. Jan. 3.
35 Bequai A. Ор. cit. P. XI.
36 Компьютер не занимается малозначительными вещами (лат.).
37 Известия. 1983. 27 авг.; 1984. 15 февр., 6 сент., 20 дек, 1985 10 апр.
37а Сов. Россия. 1984. 26 июля.
38 Los Angeles Times. 1983. May 25.
Грань третья: КОМПЬЮТЕРНАЯ ЮСТИЦИЯ
«Звучит как сигнал тревоги, по, черт его знает, что это на самом деле», — дежурный по полицейскому управлению медленно обвел взглядом мигающее цветными индикаторами табло над пультом и огромную электронную карту города. Его совсем недавно с повышением перевели сюда из патрульной службы, и он еще не совсем уверенно разбирался в широкой гамме звуковых и световых сигналов, которыми был насыщен весь его рабочий день в этом царстве электроники.
«Ага, нарушение режима домашней тюрьмы», — теперь дежурный ясно видел мигающую красную точку, быстро передвигающуюся по карте вниз и вправо — на юго-восток. Передатчик, вживленный в тело осужденного, исправно подавал сигналы на центральный полицейский компьютер. «Пожалуй, надо бы дать команду подвижным автопатрулям, — дежурный ругнул себя за медлительность. — Кто там у нас сейчас поближе?.. »