Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36
. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.Один из ведущих экспертов по борьбе с правонарушениями, связанными с применением ЭВМ, Р. Гилмет сетует: «В доброе старое время, чтобы совершить преступление, вам нужно было уметь быстро и точно стрелять из револьвера да всегда иметь под рукой быстроногого скакуна. Теперь вам нужны ловкие, быстрые пальцы и маленький компьютер»37а
. Борьба с компьютерными преступлениями уже выходит за национальные границы. Так, полиция Швеции, Дании, Норвегии и Финляндии выработала согласованные действия в борьбе с электронными преступниками. Однажды вопрос о борьбе с такого рода преступлениями был даже вынесен на обсуждение совещания министров Северного совета. Однако не только банки, но и вся система юстиции чувствуют себя беспомощными перед преступниками «компьютерной волны».На двери офиса Клифтона Гарро, возглавляющего отдел по борьбе с электронными преступлениями окружной прокуратуры в Калифорнии (США), висит рисунок: отец обращается к малышу: «Прислушайся к моему совету, сынок, — будущее за КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ»38
. Это звучит как сигнал тревоги.1
Цит. по: Сов. Россия. 1984. 26 септ.; см. также: Новое время. 1984. №25. С. 32.2
Цит. по:3
4
См.: США: преступность и политика. М., 1972.5
В последнем разделе мы уточним цвет воротничков или, если угодно, их оттенок.6
7
8
9
Подробнее см. разделы 4 и 6.10
11
12
Принцип Питера утверждает, что каждый в конечном счете продвигается на свой уровень некомпетентности. См.;13
14
Hacker (англ., спец.) — человек, проникающий в чужие информационные сети.15
Tap (англ.) — подслушивание телефонных разговоров; подслушивающее устройство (для телефона).16
17
Stern. 1984. 17 mai.18
Hacker's anthem by «Cheshire Catalyst» // Newsweek. 1983. Sept. 5. P. 36. (Пер.—19
20
Ibid. P. 154-155.21
ARPA — Advanced Research Projects Agency (Агентство перспективных исследовательских проектов); NET — сеть.22
Stern. 1984. 17 mai.23
Ibid.24
Ibid.25
Cracker(англ., спец.) — похититель информации; жарг. — вор-взломщик.26
27
GOLDFISH — Global Online Data Files and Information System Haven (глобальная информационная система, управляемая ЭВМ).28
39
Примером может служить случай Джерри Нила Шнайдера, представившегося журналистом для получения данных (см. раздел 4).80
31
32
Известия. 1984. 15 февр, 3433
Wirlsclmftswoche. 1986. 15 aug.34
US News and World Report.. 1982. Dec. 27/1983. Jan. 3.35
36
Компьютер не занимается малозначительными вещами (лат.).37
Известия. 1983. 27 авг.; 1984. 15 февр., 6 сент., 20 дек, 1985 10 апр.37а
Сов. Россия. 1984. 26 июля.38
Los Angeles Times. 1983. May 25.Грань третья: КОМПЬЮТЕРНАЯ ЮСТИЦИЯ
«Звучит как сигнал тревоги, по, черт его знает, что это на самом деле», — дежурный по полицейскому управлению медленно обвел взглядом мигающее цветными индикаторами табло над пультом и огромную электронную карту города. Его совсем недавно с повышением перевели сюда из патрульной службы, и он еще не совсем уверенно разбирался в широкой гамме звуковых и световых сигналов, которыми был насыщен весь его рабочий день в этом царстве электроники.