Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
английский.doc
Скачиваний:
610
Добавлен:
26.03.2015
Размер:
3.73 Mб
Скачать

Text 4. Хакеры и «крэкеры». Agree or disagree with the author.

— Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером?

Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы.

— ...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят?

— А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы.

— А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)?

— Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию.

— Ваш институт готовит (train) хакеров?

— Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры.

— Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!..

— Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)...

— А кто — "обидный" (harmful)?

— Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)...

Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых".

Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually).

Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония".

"Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access).

В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов.

— Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты?

— Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции...

— Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк?

  • Никто ничего не знает. Никто ничего не сумел доказать (prove)... Здесь еще одна проблема — компьютерные преступления (crimes) есть, и их будет все больше и больше, это ясно. Но для того, чтобы раскрывать (investigate) компьютерные преступления, нужны следователи (detectives), сами разбирающиеся (be good at) в ЭВМ и в сетях на уровне хакеров; чтобы судебный процесс (litigation) был полноценным, необходимы компьютерно подготовленные судьи (judges), прокуроры (prosecutors), адвокаты (lawyers)... В будущем году таких специалистов начнет готовить МИФИ...

— Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)...

— Это так, но я пока о подобных процессах не слышал...

— А что вообще это такое — компьютерный вирус?

  • Это программа — может быть, длинная, может быть, короткая, — которая воздействует на компьютер. Она может модифицировать (modify) или уничтожать (destroy) ваши программы или файлы, может "дремать" (sleep) до поры и включаться в какой-то "час икс" или же при выполнении вами определенной команды, может даже размножаться (multiplicate) самостоятельно... Есть вирусы — невинные (innocent) шутки типа такого: в пятницу, 13-го, в 13 часов 13 минут он останавливает ваш компьютер и поздравляет (congratulate) "с Новым Годoм" А есть далеко не шуточные, воздействующие на механическую часть компьютера и полностью выводящие его из строя (destroying)... Говорят, что сейчас создаются вирусы нового поколения (generation), которые через монитор психологически воздействуют на пользователя...

Text 5

СЕТЕВАЯ ЦИТАДЕЛЬ

а/

(Новая рабочая группа по вопросам безопасности сетей)

О хакерах (hacker) все слышали, но мало кто видел. То же самое (the

same) можно сказать и о службах компьютерной безопасности (safety) ,

которые противостоят нападениям (withstand attacks). Оно и понятно -

работники служб безопасности не любят быть на виду (be in sight). Как

правило, каждый провайдер Internet имеет собственную (own) службу

безопасности, однако для отражения (withstand) некоторых нападений должны

взаимодействовать (coordinate) между собой службы различных провайдеров. В

Америке и Европе координируют деятельность (activities) провайдеров по

защите (defence) своих компьютерных сетей координационные центры CERT,

которые также являются источниками (sources) информации по вопросам

безопасности для операторов и обычных пользователей (users) Internet.

В российской Сети до недавнего времени не было такого координирующего и консультативного органа (advisory board). Члены комитета

Internet Ассоциации документальной электросвязи (АДЭ) решили восполнить

этот пробел (fill the gap), образовав в своем составе новую рабочую группу

по вопросам юезопасности рабочих сетей.

Новая рабочая группа будет разрабатывать механизмы (develop

mechanisms) координации действий (actions) провайдеров в случае угрозы (in

case of threat to) информационной безопасности Сети либо в случае

обнаружения (discovery) нападения на системы безопасности провайдеров или

их клиентов. Поскольку предполагается( иу ыгззщыув), что рабочая группа

будет объединением (association) экспертов по компьютерной безопасности,

вступить (join) в нее может только организация, отвечающая определенным

требованиям (correspond to certain demands). Таким образом будет

поддерживаться (keep) высокий профессиональный уровень (level) группы.

Основная ее деятельность будет заключаться в подготовке руководств

(make guidelines) и других материалов по решению общих проблем (solve

common problems) безопасности. Поэтому в составе группы должны быть только те организации, которын могут реально помочь в подготовке (preparing) таких документов. Основное их занятие (activity) - это координация действий

провайдеров при реагировании на инциденты (take meaures against incidents).

Одним из проектов, поддерживаемых (supported by) группой сетевой

безопасности, является создание (establishing of) Российским НИИ (research

institution) развития общественных (national) сетей (РосНИИРОС)

аналитического центра компьютерной безопасности (АЦКБ). Его основная

функция - координация действий провайдеров для защиты компьютерных сетей и сбор (collecting) информации о нападениях и нападающих. Кроме того

(besides), аналитический центр будет предоставлять (provide) информацию,

связанную с вопросами безопасности, всем желающим. Уже сейчас существует

Web-узел АЦКБ (www.cert.ru). Рабочая группа будет контролировать

(supervise) планы АЦКБ и результаты его работы, а также определять

стратегические направления (directions) развития этого проекта. АЦКБ примут

участие и в деятельности рабочей группы в качестве экспертов, но формально

(officially) не будут являться его членами, как и (likewise) сам АЦКБ.

Text 6

MAFIABOY ПРИЗНАЛСЯ, ЧТО СЛОМАЛ Amazon, CNN, eBay и Yahoo

Юный хакер, известный под именем Mafiaboy, который обвиняется (to b accused of) в проведении серии атак на такие сайты, как Amazon.com, CNN.com, eBay.com и Yahoo.com, признал себя виновным (to confess oneself guilty), как сообщает NewsBytes.com. 16-летний житель Монреаля, против которого было выдвинуто 66 различных обвинений, признал себя виновным в 55 из них. Ранее он заявил, что абсолютно невиновен (not guily/innocent). Хакер выводил из стр (to damage) известные сайты, используя систему DOS-атак. Для этих целей он проник (to penetrate) на значительное количество серверов, в частности, на серверы нескольких университетских сетей и использовал их для создания многочисленных (numerous) запросов (inquiry), адресованных атакуемым сайтам. Рано или поздно сервер, на котором располагался сат, не справлялся (fail to cope with) со всеми этими запросами, и сайт прекращал (to cease) функционировать. Обвинения, предъявленные хакеру, включают в себя и атаку на известные сайты, и несанкционированное (unauthorised) проникновени (penetration) в целый ряд коммерческих и некоммерческих сетей. Согласно подсчетам (estimation) пострадавших (victim), их ущерб (damage done) от действий хакера составил 1,7 млрд. долларов. Теперь Mafiaboy может провести два года в тюрьме (jaail) и заплатить 660 долларов в качестве штрафа (fine). Слушания (hearings) по делу Mafiaboy пройдут 17 и 18 апреля 2001 г., до этого он остается свободным.

19 января 2001 г.

Suplementary Reading

Text 1.

Computer Crimes

The explosive growth in the use of computers in the business world in the past few years has brought with it a corresponding increase in computer misuse.

Traditional (precomputer) state and federal laws applicable to such crimes as trespass and larceny are not necessarily appropriate for prosecution of cases of computer fraud and computer theft. For example, one court held that a city employee's use of the city's computer facilities in his private sales venture could not support a theft conviction absent' any evidence that the city was deprived of any part of value or use of the computer. In some cases, use of a computer has not been deemed «property» within traditional theft statutes.

Computer crimes fall mainly into three broad categories: simple unauthorized access, theft of information, and theft of funds. Among schemes that have been subjects of litigation are stealing a competitor's computer program; paying an accomplice to delete adverse information and insert favorable false information into the defendant's credit file; a bank's president having his account computer coded so that his checks would be removed and held rather than posted so he could later remove the actual checks without their being debited; and a disgruntled ex-employee's inserting a «virus» into his former employer's computer to destroy its records.

Some estimate that losses due to computer misuse may be as high as $35 to $40 billion per year (including thefts of funds, losses of computer programs and data, losses of trade secrets, and damage done to computer hardware). These estimates may not be reliable, but it is clear that a substantial amount of computer crime is never discovered and a high percentage of that which is discovered is never reported because companies do not want publicity about the inadequacy of their computer controls and financial institutions, such as banks, fear that reports of large losses of funds, even when insured, are likely to cause depositors to withdraw their funds in the interest of safety. Whatever the actual loss due to computer misuse, both Congress and the state legislatures have passed statutes to deal specifically with computer crime.

At least 45 states have passed laws dealing with computer crime. Most of the statutes comprehensively address the problem, outlawing computer trespass (unauthorized access); damage to computer or software (e.g. use of «viruses»); theft or misappropriation of computer services, and unauthorized obtaining or disseminating of information via computer. There have been relatively few prosecutions under these state laws or the federal acts, leading some experts to suggest that the problem of computer crime has been overestimated.

Vocabulary.

crime - преступление

explosive - взрывчатый, подобный взрыву

corresponding - соответствующий

increase - увеличение, возрастание

misuse - злоупотребление

state - здесь: штат

applicable - применимый

threspass - нарушение (чужого) права владения

larseny - хищение имущества

necessarily - необходимо

appropriate - соответствующий

prosecution - обвинение, судебное преследование

fraud - мошенничество

theft - кража

employee - служащий

private - личный

sales - продажи

venture - фирма

support - поддержать

conviction - обвинительный приговор

convict (of) - обвинять (в)

absent = in the absence of

evidence - доказательство

deprived (of) - лишенный

value - цена, ценность, стоимость

deem - считать, полагать

property - собственность

statute - статут, законодательный акт

fall* into - подпадать (под)

broad - широкий

unauthorised - неуполномоченный, неразрешенный

access - доступ

funds - фонды, финансы, средства

litigation - тяжба, гражданский судебный процесс

stealing - кража

competitor - конкурент

accomplice - сообщник, соучастник

delete - стереть

adverse - здесь: нежелательный

insert - вставить, ввести

favorable - благоприятный

account - (банковский) счет

defendant - ответчик, обвиняемый

remove - перемещать, переносить

rather than - а не

disgruntled - недовольный, рассерженный

debit - заносить в дебит

post - послать по почте

ex- = former - бывший

destroy - разрушить

records - мн.ч.: записи

estimate - оценивать

losses - мн.ч.: потери

due to - из-за, благодаря

data - мн.ч.: данные

trade - торговый

damage - урон, ущерб, убытки

hardware - жесткий диск

reliable - надежный, достоверный

substantial - значительный, существенный

amount - количество, сумма, объем

discover - открывать, обнаруживать

publicity - гласность, широкая известность

fear - бояться

insured - застрахованный

cause - вызывать, влечь

depositor - вкладчик

withdraw* - изымать, снимать, забирать

safety - безопасность

legislature - законодательный орган/власть

pass - принять (закон)

deal* with - иметь дело (с)

comprehensively - всесторонне, исчерпывающе

address the problem - заняться проблемой

outlaw - объявит вне закона

software - программное обеспечение

misappropriation - незаконное завладение

obtaining - получение

dissemination - распространение

via - через/посредством

relatively few - сравнительно немного

expert - специалист, эксперт

overestimate - переоценивать

Ex. Answer the following questions.

  1. What has the explosive growth in the use of computers in business brought with it?

  2. Why wasn't the employee who used the city computer facilities for his private ales convicted of theft?

  3. What are the three broad categories all computer crimes fall into?

  4. What do losses due to the computer misuse include?

  5. Why are many computer crimes never discovered or reported?

  6. How many US states have passed laws dealing with computer crimes?

  7. What is outlawed as far as computers are concerned?

Text 2:

Privacy and more at risk

The security; of personal communications appears again to have succumbed to government's desire to listen in on them. This week two University of California graduate students, using a laptop computer, reported cracking digital cell-phone codes thought to be impossible to break. Such encryption is what has kept cyber-thieves ' from 'snatching digital cell-phone codes from the airwaves and using them or selling them to others for illegal calls. Such theft from old-style 'analog cell phones has cost phone companies and, by extension, their customers—millions of dollars.

But in breaching digital phones' protection, the computer researchers didn't merely reveal potential dangers to cell-phone users. They ex­posed a threat by government to a safe, prosperous digital electronic future for everyone. The researchers say their cellular code cracking was made easier because the code itself had been weakened possibly to allow for government surveillance. That may or may not be true. No coding expert though could think of any other good reason for the phone codes now. Federal law enforcement and security agencies have tried repeatedly to keep not only phone companies but also U.S, software makers and computer manufacturers from providing the best code protection available for everything from computer records to bank accounts - unless they provide government technological means to secretly get around it. Those agencies now are pushing Congress to pass laws, that would require such decoding technology for any encrypted information. They say it's needed so they protect the nation from terrorists and drug dealers.

But a National Research Council study in 1996 and European Commission report this year found that crooks and terrorists can get around any country's cryptography restric­tions, with software available on "the Internet. And there are thousands of encryption products sold over the counter worldwide. Indeed as the cloning of the, cell-phone codes shows, those most threatened by gov­ernment's obsession with maintaining its eavesdropping capability are legitimate businesses and their customers.

If government would only get out of their way, they'd have a better chance of protecting themselves

(USA Today, April, 17, 1998)

Vocabulary

privacy - тайна, секретность, уединенность

security - безопасность

personal - личный

succumb - уступать

graduate student - выпускник

desire - желание

crack - вскрыть, нарушить

digital - цифровой

cell(ular) phone - сотовый телефон

break* - нарушить (закон)

encryption - кодирование

cuberthief - кибервор

snatch - хватать, глотать

illegal - нелегальный, незаконный

theft - кража

by extansion - здесь: шире

customer - клиент

breach - нарушать

protection - защита

merely - просто

reveal - открывать, обнаруживать

danger - опасность

safe - безопасный

code-cracking - вскрытие кода

weaken - ослаблять

allow - позволять

surveiilance - слежка, наблюдение

reason - причина, повод

flaw - здесь: уязвимое, слабое место

enforcement - законодательный

keep from - удерживать(ся) от...

repeatedly - повторно

provide - обеспечивать, предоставлять

available - доступный, имеющийся

account - счет (в банке)

means - средство

get* around - обойти, обмануть

push - подтолкнуть

pass laws - принимать законы

require - требовать(ся)

drug dealer - накркоторговец

council - совет

study - исследование

crook - разг.: жулик, плут

restriction - ограничение

over the counter - за прилавком, т.е. легально продаваемый

clone - клонировать, множить

threaten - угрожать

obsession - навязчивая идея

maintaining - поддерживать

eavesdrop - подслушивать

capability - способность

legitimate - легитимный, законный

Comprehension Check.

Ex. Answer the following questions:

1. What is the government's desire?

2. Why is security of personal communication succumbing to the government?

3. What did the graduate students of the University of California do?

4. What kept cyberthieves from snatching digital cell-phone codes?

5. How much did such theft from old-style analog cell phone cost phone

customers?

6. What does breaching digital phone's protection mean for cell phone-users?

7. Whay was the researcher's cellular code-cracking made easier?

8. What do coding experts think about the phone codes' flaw?

9. What organisations were kept from providing the best code protection

available for evrynbody?

10. Who tried to persuade them doing so?

11. What are these agencies pushing Congress to do?

12. How do they explain it?

13. What does cloning of the cell-phone codes show?

14. What is meant by the "government's obsession"?

Topics to discuss.

1. Attempts of the government to have decoding technology for any encrypted

information?

2. Privacy at risk.

Text 3:

Small Town Crime

Graham Harrison was an ambitious young policeman from the big dry, so he was disappointed with his first job on duty in Parley; all he had to do was patrol the older part of the town, instead of hunting for bank robbers, gangsters and terrorists. Sergeant Maidment, who had lived there all his life, advised him to walk around quietly and be friendly. He explained that most of the inhabitants of those streets were too old to commit any serious crimes, and warned him not to interfere unless it was really necessary.

As Graham turned into Harcourt Road, an old-fashioned street with a row of terraced houses, he wondered if he would ever have the opportunity of distinguishing himself in a small provincial town like Parley. But then he saw a crowd of people on the pavement. Two middle-aged women were fighting. One of them was bleeding from a bad cut on the forehead; she had her hands round her opponent's throat and was trying to strangle her. The other woman was screaming. Some of the neighbours were trying to separate them, but a small boy stood in the doorway of his house, laughing and cheering.

Graham ordered the women to stop fighting. He took their names and addresses and asked the neighbours how the fight had started. It seemed that Sarah Hardcastle, who lived at number 14, had accused Jean Morris, who lived at number 10, of knocking on her door several times while she was doing her ironing and then running indoors again. Jean denied it. On the contrary, she accused Sarah of knocking on her door. Then Sarah had thrown the iron at Jean and hit her on the forehead. Sarah admitted that she had attacked Jean but she refused to apologise. Graham offered to take Jean to hospital but she said she didn't need treatment. In the end, they agreed to go indoors and one of the neighbours invited Graham to have a cup of tea. Once the street was quiet again, he went to report to Sergeant Maidment.

The Sergeant listened to his report, and then he smiled. 'Well, Sarah Hardcastle and Jean Morris have hated one another since they were girls,' he said. 'In those days in a town like Parley, most men married the girl next door, so they both had their eye on Charlie Walker. But he married Nora Bames, from Windsor Street, instead. So if Sarah and Jean hate each other, they hate Nora even more. When she and Charlie celebrated their silver wedding last week, Sarah and Jean complained to us about the row and threatened to take Charlie and Nora to court. Charlie rang me up and begged me to sort it out. I managed to calm them down, the Walkers apologised for making a noise, and that was the end of it. But it spoilt the party.

'I don't suppose you ever played a game as a boy of tying the knockers of two terraced houses together with string. If you rap one and run away, the person who opens the door automatically pulls the string and knocks at the other house. Hasn't it struck you that.the houses concerned were number 10 and number 14 Harcourt Road? No wonder young Jimmy Walker was laughing and cheering in the doorway of number But I expect he had cut the string by the time you arrived. He'd already had his revenge!'

Vocabulary

be disappointed(with) - быть разочарованным

patrol - патрулировать

hunt - охотиться

robber - грабить

advise - советовать

inhabitant - житель

commit - совершать

warn - предупреждатть

interfere - вмешиваться

unless - если не

old-fashioned - старомодный

row - ряд

wonder - интересоваться

distinguish oneself - отличиться

crowd - толпа

pavement - трутуар

bleed - истекать кровью, кровоточить

forehead - лоб

opponent - противник

throat - горло

strangle - задушить

scream - орать

cheer - подбадривать

accuse - обвинять

knock - сутчать

iron - утюг; гладить

deny - отрицать

on the contrary - напротив

hit - ударять, бить

admit - допускать, признавать

refuse - отказываться

apologise - извиняться

treatment - здесь: лечение

hate - ненавидеть

complain - жаловаться

threaten - угрожать

court - суд

beg - умолять

sort it out - выяснить, разобраться

calm down - успокаивать

tying - связывание

knocker - стучащий

string - бечевка, веревка

strike* - здесь: прийти в голову

revenge - месть

Comprehension Check.

Ex. Answer the following questions: 1. How many policemen were there in Farley?

2. Where was Graham Harrison from?

3. Whay was he disappointed with his first job on duty in Farley?

4. What did Sergeant Maidment advise him to do?

5. Was there an opportunity to distinguish oneself in this provincial town?

6. What scene did he see in the street?

7. What did the ladies accuse each other of?

8. What did he offer to the old fighting ladies?

9. What case did the sergeant explain him later?

10. What game was played there?

11. Did anyone in the street guess(догадаться), what it was?

Topics to Discuss.

1. Crimes in a small town.

2. A scene in the street.

3. Many-year hatress (ненависть)of the two ladies.

4. The boy's "game".

Text4:

Torts

Defamation of Character

(1) A person's reputation is a valuable asset. Therefore, every person is protected from false statements made by others during his or her lifetime. This protection ends upon a person's death. The tort of defamation of character requires a plaintiff to prove that (1) the defendant made an untrue statement of fact about the plaintiff and (2) the statement was intentionally or accidentally published to a third party. In this context, publication simply means that a third person heard or saw the untrue statement. It does not just mean appearance in newspapers, magazines, or books.

(2) The name for an oral defamatory statement is slander. A false statement that appears in a letter, magazine, book, photograph, movie, video, and the like is called libel. Most courts hold that defamatory statements in radio and television broadcasts are considered libel because of the permanency of the media.

(3) The publication of an untrue statement of fact is not the same as the publication of an opinion. The publication of opinions is usually not actionable. «My lawyer is lousy» is an opinion. Since defamation is defined as an untrue statement of fact, truth is an absolute defense to a charge of defamation.