Право и политика в компьютерном круге | страница 67



Где здесь грань между политической провокацией и преступлением? В США в разряд компьютерных преступлений занесен случай небрежности в составлении программы для навигационного компьютера, когда в последовавшей авиакатастрофе погибли 257 человек>1. В то же время воздушный диспетчер, умышленно направивший советский самолет на верную гибель, был всего лишь оштрафован, но не понес никакой ответственности в уголовном порядке>2. Политичность все более характерна для компьютерных преступлений (как отмечают специалисты, значительное их число совершается по политическим мотивам)>3, а преступные методы — для политики.

Во внешнеторговой политике многих западных фирм, специализирующихся на компьютерной технике, часто используется такой типичный для компьютерных преступлений прием, как логическая бомба. По оценке одного из бизнесменов, владеющего в США и Франции несколькими фирмами по выпуску программ для ЭВМ, «как минимум, три четверти программ для компьютеров в 1984 году проданы со специально заложенными в них „жучками”»>4. Логические бомбы по особому сигналу начинают вносить путаницу в работу компьютеров. Поскольку информационно-вычислительные центры всего мира объединяются в единую сеть, способов запуска «жучков» (т. е. использования таких известных методов совершения компьютерных преступлений, как «троянский конь» и «логическая бомба»), предназначенных для вывода из строя конкретного компьютера или центра, становится все больше. Эта практика стала обычной в отношениях с клиентами, платежеспособность которых вызывает сомнение, особенно из Латинской Америки.

«Компьютерная преступность в отношениях между государствами граничила бы с компьютерной войной», — пишет Донн Паркер>5. Международная торговля и международная политика столь тесно связаны, что такому обороту удивляться не придется. А сейчас уже реальность — компьютерный шпионаж>6. Появилась и «электронная дипломатия» — заочные встречи между главами государств (например, встреча Бегина и Садата)>7. Сохранение общественного порядка внутри страны и состояния мира сегодня не может быть обеспечено только военной защитой национального суверенитета. Существуют такие формы «нападения» на государство, как ограничение потоков информации, прерывание их, возведение «информационных стен» вокруг противника или, наоборот, наводнение его информацией, создание компьютерного хаоса и т. п. Отсюда берет начало новое понятие в международном лексиконе — «информационный суверенитет»