Сборник : другие произведения.

Экономический шпионаж

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:
Школа кожевенного мастерства: сумки, ремни своими руками
 Ваша оценка:

  
  Оглавление
  Крышка
  Половина титула
  Название серии
  Заголовок
  Авторские права
  Преданность
  Содержание
  Предисловие
  Акронимы и Аббревиатуры
  ГЛАВА ПЕРВАЯ Аспекты экономического шпионажа и криминализация хищения коммерческой тайны
  Уголовные последствия хищения коммерческой тайны
  Теоретические перспективы
  Шпионы нацелены на наше ноу-хау
  Экономический шпионаж становится большим бизнесом
  Компьютеры вызвали всплеск кражи коммерческой тайны
  Конфиденциальная информация
  Глобальная конкуренция и права интеллектуальной собственности
  Что такое промышленный шпионаж?
  Экономический шпионаж
  Троллинг в поисках секретов прошлого и настоящего
  Конец холодной войны и переход шпионов к корпоративному шпионажу
  Сдвиг в шпионских тенденциях
  Экономическая разведка — новый фронт
  Эпизоды провалов разведки
  Большой Брат по имени Эшелон
  Хранение секретов
  Новый кодекс коммерческого поведения
  ГЛАВА ВТОРАЯ Переход к информационному обществу – усиление взаимосвязей и взаимозависимости
  Быстрый рост компьютерных технологий
  Новые преступления информационной эпохи
  Интернет упрощает жизнь
  Киберпреступления более реальны
  Реакция правоохранительных органов США
  Технологические вызовы и новые уязвимости
  Информационная война
  Хактивизм
  Датские хакеры атакуют погодные компьютеры
  Банковское мошенничество Владимира Левина из России
  Вторжение Хулио Сезара Ардиты из Аргентины
  Флорида 911 Атака из Швеции
  Поглощение интернет-провайдера Майами из Германии
  Эхуд «Анализатор» Проникновение Тенебаума в Пентагон из Израиля
  Электронный театр возмущения
  Необходимость международного сотрудничества
  Противоречивые законы и проблемы расследования
  Юрисдикционные ограничения
  Операционные проблемы
  Ресурсы и техническое обучение
  Угроза нового мирового беспорядка
  Адаптация к информационному обществу
  ГЛАВА ТРЕТЬЯ Международные измерения бизнеса и торговли
  Последствия новой технологии и угрозы интересам бизнеса
  Получение стратегического преимущества с помощью экономической разведки
  Новая ниша для правительственных шпионов
  Гонка за конкурентной разведкой
  Глобальный риск и стоимость экономического шпионажа
  Количественная оценка рисков
  Информация – сила
  Знают ли они то, что знаете вы
  Ренессанс Программное обеспечение
  Научные приложения, Inc.
  British Petroleum
  Надзор, ООО
  Слабое отношение
  Природа отношений между работодателем и работником в современной глобальной экономике
  Обратный инжиниринг
  Защита коммерческой тайны от ныряльщиков из мусорных контейнеров и других шпионов
  Факты против вымысла в кругах безопасности
  ГЛАВА ЧЕТВЕРТАЯ Конкурентоспособность и легальное взыскание против шпионажа и экономических преступлений
  Что такое конкурентная разведка?
  Современное искусство конкурентной разведки
  Бизнес-контрразведка
  Конкурентная разведка — это не корпоративный шпионаж
  Корпоративные шпионские войны
  Майтаг
  Qualcomm
  Майкрософт
  Шпион в сером фланелевом костюме
  родинки
  Шпионаж и другие незаконные операции
  Методы сбора
  Кража коммерческой тайны и критических технологий
  Коллекция с открытым исходным кодом
  Незапрошенные запросы информации
  Сопровождение и маркетинговые услуги
  Приобретение экспортно-контролируемых технологий, совместных предприятий и подставных компаний
  Приобретение технологий и компаний
  Использование посещений американских компаний, коммерческих рынков и передачи технологий
  Кооптация бывших сотрудников и культурных общностей
  Конференции
  Интернет-активность (кибератака и эксплуатация)
  Кто шпионит за американской промышленностью?
  Китайская Народная Республика
  Пакистан
  Иран
  На страже секретов
  Основные цели
  Отчет Кокса
  ГЛАВА ПЯТАЯ Противоречия между безопасностью и открытостью
  Растущая уязвимость в век информации
  Новая и сложная среда
  Информация и коммуникации
  Интернет
  Ключевые факторы текущего состояния интернет-безопасности
  Кража информации и компьютерные преступления
  Высокотехнологичные воры
  Дело Морриса
  Киберпреступность – определение компьютерного преступления
  Подготовка к новой кибервойне
  Оружие массового поражения
  Кибератаки, кража информации и онлайн-вымогательства
  Кибератака на конкретную базу данных владельца/оператора
  Кибератака с целью получения доступа к сети
  Кибератака с целью шпионажа
  Кибератака с целью отключения сервиса
  Кибератака с целью введения вредоносных инструкций
  Уязвимость Соединенных Штатов
  Общая ответственность
  Внутренние и международные законодательные меры
  Судебное преследование и правоохранительные меры
  Юридическое воздействие и киберпреступность
  Правовые способы борьбы с киберпреступностью
  Законодательные положения в Соединенных Штатах
  ГЛАВА ШЕСТАЯ Новое правило хранения секретов – Закон об экономическом шпионаже
  Правовые инициативы в прежние дни
  Международные инициативы по защите интеллектуальной собственности
  Парижская конвенция
  Всемирная организация интеллектуальной собственности
  Генеральное соглашение по тарифам и торговле
  Торговые аспекты соглашения об интеллектуальной собственности
  Североамериканское соглашение о свободной торговле
  Резолюция ООН 1236 и Резолюция 2131
  Конвенция о борьбе с подкупом иностранных должностных лиц
  Война экономического шпионажа и Европейский Союз
  Инициативы США по защите активов интеллектуальной собственности
  Комплексная схема защиты конфиденциальной экономической информации
  Судебное преследование за кражу коммерческой тайны до ЕЭЗ
  Законодательное намерение
  Судебное преследование за кражу коммерческой тайны в соответствии с ЕЭЗ
  Гражданский или уголовный
  Что такое коммерческая тайна?
  Патенты против коммерческой тайны
  Единый закон о коммерческой тайне
  Коммерческая тайна согласно ЕЭЗ
  Территориальный охват ЕЭП
  Юрисдикционные крючки
  Примеры экономической шпионской деятельности
  Первое судебное разбирательство в соответствии с ЕЭЗ - Пин Йен Ян и Хвей Чен Ян
  Такаши Окамото и Хироаки Сэридзава
  Гарольд Уорден
  Кай-Ло Хсу
  Патрик и Дэниел Уортинг
  Хай Лин и Кай Сюй
  Милен Чан
  Фей Е и Мин Чжун
  Игорь Серебряный
  Кеннет Бранч и Уильям Эрскин
  Роберт Р. Кеппел
  Цзянюй Чжу и Кайоко Кимбара
  Це Тоу Сан
  Джон Беренсон Моррис
  Микаэль К. Чанг и Дэниел Парк
  Синкун Ву
  Junsheng Wang и Bell Imaging Technology Corporation
  Фаусто Эстрада
  Питер Морч
  Стивен Крейг Холстед и Брайан Рассел Прингл
  Майра Жюстин Трухильо-Коэн
  Стивен Л. Дэвис
  Джек Ширер и Уильям Роберт Хьюмс
  Что эти случаи говорят нам до сих пор?
  Новое решение для защиты секретов
  ГЛАВА СЕДЬМАЯ Многонациональный заговор или естественная эволюция рыночной экономики
  Акцент США на защите интеллектуальной собственности
  Международный шпионаж ради коммерческой выгоды
  Кибертерроризм — новая угроза
  Адаптация к меняющейся культуре
  Криминализация незаконного присвоения коммерческой тайны в США
  Ценность потерянной информации
  Проблемы, которые необходимо преодолеть для государственно-частного партнерства
  Необходимость международного сотрудничества
  Чего мы достигли?
  Создание основы для нового кодекса коммерческого поведения на мировом рынке
  ПРИЛОЖЕНИЕ
  1831. Экономический шпионаж.
  1832. Кража коммерческой тайны
  1833. Исключения из запретов
  1834. Уголовная конфискация
  1835. Приказы о сохранении конфиденциальности
  1837. Применимость к действиям за пределами США.
  1836. Гражданский процесс о взыскании нарушений.
  1838. Строительство с другими законами.
  1839. Определения
  ПРИЛОЖЕНИЕ Б
  ПРИЛОЖЕНИЕ С
  ПРИМЕР ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  Глоссарий
  Примечания
  Глава Один
  Глава вторая
  В третьей главе
  Глава четвертая
  Глава пятая
  Глава шестая
  Глава седьмая
  Рекомендации
  Индекс
  
   P1: ГДЗ/JZK P2: ГДЗ/JZK КК: GDZ/JZK T1: ГДЗ
  CB764-FM CB764-Nasheri-v1 17 февраля 2005 г. 15:2
  Эта страница намеренно оставлена пустой
  II
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Экономический шпионаж и промышленный шпионаж
  Ввиду недавней революции в информационных технологиях в этой книге рассматриваются
  анализирует современное состояние промышленного шпионажа, показывая далеко идущие
  последствия достижений в области вычислительной техники и беспроводной связи. Синтезирующий
  взгляды ведущих национальных и международных авторитетов, профессор Хедие
  Нашери объясняет исторические и концептуальные основы экономического
  шпионаж, кража коммерческой тайны и промышленный шпионаж. Она показывает, как эти
  деятельность повлияла на общество, и она отслеживает законодательные и статутные
  попытки контролировать их.
  Предварительная похвала экономическому шпионажу и промышленному шпионажу :
  «Мы, криминалисты и академические адвокаты по уголовным делам, не спешим
  внимание на нетрадиционные преступления и преступников, тем самым упуская из виду экстраординарные
  едва ли не важные события. Хедие Нашири нас разбудила.
  Ее работа о краже интеллектуальной собственности должна быть включена в нашу
  курсы и программы исследований».
  – Джеймс Б. Джейкобс, Нью-Йоркский университет
  «Хедие Нашири умело показывает нам масштабы экономического шпионажа.
  в эту эпоху постоянно растущей взаимосвязанности и глобализации. Она про-
  приводит увлекательный отчет о криминализации экономического шпионажа, и
  предлагает убедительный анализ воздействия и возможной эволюции
  тант уголовных законов. В ее книге также поднимаются сложные вопросы об использовании
  уголовные санкции в электронной среде, что делает его обязательным для чтения
  для всех, кто изучает или борется с киберпреступностью сегодня».
  – Алан Дж. Лизотт, Университет в Олбани.
  «Это увлекательный и своевременный отчет о том, как новые технологии
  джи используются для кражи информации в Америке двадцать первого века.
  Он обеспечивает тщательно проработанный анализ целесообразности и эффективности
  тивность криминализации экономического шпионажа, особенно в рамках
  Закон об экономическом шпионаже 1996 г. и рассматривает альтернативные подходы, которые могут принести больше преимуществ с точки зрения предотвращения и сдерживания. Важно
  справочник для киберкриминалистов и корпоративных регуляторов в
  возраст образования».
  – Рассел Дж. Смит, Австралийский институт криминологии.
  Хедие Нашери — адъюнкт-профессор исследований в области правосудия в штате Кент.
  Университет.
  я
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  II
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Кембриджские исследования в области криминологии
  Редакторы
  Альфред Блюмштейн, Школа государственной политики и управления Х. Джона Хайнца, Университет Карнеги-Меллона
  Дэвид Фаррингтон, Институт криминологии, Кембриджский университет
  Другие книги серии:
   Жизнь в банде: семья, друзья и насилие , Скотт Декер и Баррик Ван Винкль Преступность и преступность: современные теории , под редакцией Дж. Дэвида Хокинса
  Рекриминализация правонарушений: насильственные преступления несовершеннолетних и реформа правосудия в отношении несовершеннолетних , Саймон И. Сингер
   «Злые улицы: преступность среди молодежи и бездомность» , Джон Хейган и Билл Маккарти « Основы судебного приговора: исследование процесса принятия юридических решений» , Остин Лавгроув
   Процесс уголовного рецидива , Эдвард Замбл и Вернон Л. Куинси Насилие и детство во внутреннем городе , Джоан МакКорд
   Разработка судебной политики и современное государство: как суды реформировали тюрьмы Америки , Малкольм М. Фрили и Эдвард Л. Рубин
   Школы и правонарушения , Дениз С. Готтфредсон
  Преступность в Америке , под редакцией Альфреда Блюмштейна и Джоэла Уоллмана
   Сообщества, склонные к правонарушениям , Дон Уэзерберн и Бронуин Линд
   Преступление белых воротничков и криминальная карьера , Дэвид Вейсбурд и Элин Уоринг, с Эллен Ф. Чайет
   Половые различия в антиобщественном поведении: нарушение поведения, правонарушения и насилие в Продольное исследование Данидина , Терри Моффит, Авшалом Каспи, Майкл Раттер и Фил А. Силва
   Сети правонарушителей: совместное правонарушение среди молодежи в Стокгольме , Ерзи Сарнецки Преступность и насилие среди психически больных , Шейла Ходжинс и Карл-Гуннар Янсон
  Корпоративная преступность, право и общественный контроль , Салли С. Симпсон
   Соучастники преступления: социальные аспекты преступного поведения , Марк Уорр Преступная карьера: Датское лонгитюдное исследование , Бритта Кивсгаард Банды и правонарушения в перспективе развития , Теренс П. Торнберри, Марвин Д. Крон, Алан Дж. Лизотт, Кэролин А. Смит и Кимберли Тобин
   Раннее предупреждение антиобщественного поведения взрослых , Дэвид П. Фаррингтон и Джереми В. Койд Ошибки правосудия , Брайан Форст
   Насильственное преступление , Дарнелл Ф. Хокинс
  Переосмысление убийства: изучение структуры и процесса в ситуациях убийства , Теранс Д. Мите и Венди С. Регоеци.
   Ситуационный контроль в тюрьмах: предупреждение преступности в исправительных учреждениях , Ричард Уортли Отмечая время в Золотом штате: Женское заключение в Калифорнии , Кэндис Крутшнитт и Розмари Гартнер
   Понимание применения силы полицией , Джеффри Альперт и Роджер Данхэм
  III
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  IV
  
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Экономический шпионаж и
  Промышленный шпионаж
  Хедие Нашири
   Кентский государственный университет
  в
     
  Кембридж, Нью-Йорк, Мельбурн, Мадрид, Кейптаун, Сингапур, Сан-Паулу
  Издательство Кембриджского университета
  Эдинбургское здание, Кембридж  , Великобритания
  Опубликовано в Соединенных Штатах Америки издательством Cambridge University Press, Нью-Йорк.
  www.cambridge.org
  Информация об этом заголовке: www.cambridge e.org/9780521835824
  No Хедие Нашири, 2005 г.
  Эта книга в авторском праве. С учетом установленных законом исключений и положений соответствующих коллективных лицензионных соглашений никакое воспроизведение любой части не может осуществляться без письменного разрешения издательства Кембриджского университета.
  Впервые опубликовано в печатном формате в 2005 г.
  Электронная книга (EBL)
  - --- электронная книга
  в твердом переплете
  - --- твердый переплет
  в мягкой обложке
  - --- мягкая обложка
  Издательство Кембриджского университета не несет ответственности за постоянство или точность
  s для внешних или сторонних веб-сайтов, упомянутых в этой книге, и не гарантирует, что любой контент на таких веб-сайтах является или останется точным или соответствующим.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
   моим родителям
  VII
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  viii
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Содержание
   Предисловие
   страница xi
   Акронимы и Аббревиатуры
  xv
  1 . Размеры экономического шпионажа и криминализация
  хищения коммерческой тайны
  1
  2 . Переход к информационному обществу – рост
  Взаимосвязи и взаимозависимость
  30
  3 . Международные аспекты бизнеса и коммерции
  49
  4 . Конкурентоспособность и законный сбор против шпионажа и
  Экономическая преступность
  72
  5 . Напряженность между безопасностью и открытостью
  95
  6 . Новое правило хранения секретов
  Закон о шпионаже
  124
  7 . Многонациональный заговор или естественная эволюция
  Рыночная экономика
  170
   Приложение
  185
   Приложение Б
  189
   Приложение С
  190
  икс
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Икс
   Примечания
  197
   Рекомендации
  225
   Индекс
  261
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Предисловие
  Идея этой книги возникла в октябре 1996 года накануне Пасхи.
  мудрец Закона об экономическом шпионаже (ЕЭЗ) в обсуждениях с коллегой
  который специализировался на праве интеллектуальной собственности и практиковал в течение
  около 15 лет, судебные разбирательства в отношении патентов, коммерческих секретов и дел о нарушении прав
  Местно и на международном уровне в этой области. Мы занимались текущим де-
  бейт в отношении факторов, которые способствовали прохождению этого нового
  законодательство. Наши обсуждения были плодотворными, потому что у каждого из нас были уникальные особенности.
  перспективы, моя из академического образования в области социальных наук, а его из
  юридическая точка зрения практикующего специалиста по этим вопросам, а не на
  абстрактном уровне, а, скорее, повседневное урегулирование споров между корпоративными
  сущности.
  Я начал анализировать и интерпретировать законодательные акты в обоих штатах.
  и на федеральном уровне в отношении прошлых и посткриминальных усилий. Аккорд-
  В частности, цель состояла в том, чтобы изучить имеющиеся записи об эволюции законодательства.
  Революция и законодательная история, которые привели к принятию этого закона
  и инициативы Конгресса. Я систематически начал просматривать и отслеживать все
  судебных преследований, возбужденных на сегодняшний день в соответствии с законодательством ЕЭЗ. Кроме того, я-
  начал изучать влияние этого закона в Соединенных Штатах и связанные с ним правовые
  режимы в Центральной и Восточной Европе. Мой проект в Центральной Европе
  стало возможным благодаря исследовательскому гранту Государственного департамента
  США, что дало мне возможность проанализировать это
  тему со сравнительной точки зрения, чтобы лучше понять
  о том, что делают некоторые европейские страны в отношении этих вопросов
  и их потенциальное влияние на западные страны. Этот анализ, однако, все еще развивается и выходит за рамки материалов, представленных в этой книге.
  В течение ряда лет я был в тесном контакте и сотрудничестве
  с государственными служащими в Министерстве юстиции, Федеральном бюро
  Следствие, кто играет ключевую роль в судебном преследовании и расследовании этих
  xi
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  xii
  ПРЕДИСЛОВИЕ
  преступная деятельность в соответствии с ЕЭЗ, а также представители частного сектора.
  Кроме того, члены правоохранительного и прокурорского
  были опрошены об их деятельности, связанной с этими видами преступлений.
  Это предоставило обогащающую возможность для понимания правоприменения
  инициативы, которые имели место в Соединенных Штатах в прошлом и
  настоящее.
  Криминализация кражи коммерческой тайны порождает несколько важных следствий.
  катионы для будущих исследований и теоретизирования о формировании законов в
  национальном и международном уровнях. Однако любые мнения, выводы и кон-
  выводы или рекомендации, изложенные в этой книге, принадлежат автору
  и не обязательно отражают взгляды каких-либо государственных должностных лиц или
  сущностей.
  Результаты моих исследований за последние 10 лет касались тенденций в области преступности.
  деятельности в связи с быстрым ростом вычислительной и ком-
  коммуникационные технологии и все более глобальный характер торговли
  и бизнес, оба из которых вызвали рост технологически
  фиктивная преступная деятельность, а также международный экономический шпионаж.
  Моя работа была сосредоточена на вопросах, связанных с экономическими и промышленными вопросами.
  пионерский Мое исследование вращалось вокруг следующего вопроса: следует ли
  получение информации будет криминализировано, как это было в Соединенных Штатах
  по ЕЭЗ? Конгресс США принял ЕЭП в 1996 г., что означало
  установить комплексный подход к экономическому шпионажу, способствуя раскрытию
  расследования и уголовного преследования. Этот закон поднимает сложные вопросы о
  применение уголовных и гражданско-правовых санкций в условиях быстро меняющейся
  мир технологий. Федеральное уголовное преследование является мощным оружием,
  и тот, который не следует воспринимать легкомысленно. Уголовное наказание, назначенное за
  неправомерное присвоение коммерческой тайны в соответствии с ЕЭЗ является гораздо более серьезным
  чем любая другая уголовная ответственность за нарушение других прав интеллектуальной собственности. Лица, занимающиеся незаконным присвоением в Соединенных Штатах, не будут
  их ответственность больше не ограничивается гражданско-правовыми средствами защиты и возмещением убытков,
  за такой проступок.
  Экономический шпионаж можно охарактеризовать как новую форму беловоротничковой
  преступление, которое включает преступления, связанные с технологиями, и/или киберпреступления. В нем есть
  утверждалось, что это станет определяющей проблемой двадцать первого века для
  политиков – столь же определяющим, как холодная война для двадцатого века. Мой
  работа концентрируется на вопросах, связанных с технологическими изменениями. Например,
  Интернет сам по себе предоставляет возможности для разного рода хищений, начиная от онлайн-банков и заканчивая интеллектуальной собственностью. Тем не менее, он также предлагает новые средства
  совершение старых преступлений, таких как мошенничество, и предлагает новые уязвимые места, связанные с
  к сообщениям и данным, которые обеспечивают привлекательные цели для вымогательства,
  преступление, которое всегда было основным продуктом деятельности преступных организаций. Синергия
  Связь между организованной преступностью и Интернетом не только очень естественна, но и, вероятно, в будущем она будет процветать и развиваться еще больше. Интернет предоставляет
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  ПРЕДИСЛОВИЕ
  xiii
  как каналы, так и цели для преступлений и позволяет использовать их для
  значительная прибыль при очень низком уровне риска. Для деятелей организованной преступности
  и белых воротничков, трудно просить большего.
  Эта тема вызвала споры среди политиков, судов,
  производители и разведывательное сообщество во всем мире. Криминалисты, как-
  когда-либо признать, что экономический шпионаж является важной темой в
  контексте киберпреступлений и транснациональных преступлений, но очень немногие даже
  рассматривались преступления, возникающие из-за электронных коммуникаций, таких как эко-
  номический шпионаж. Питер Грабоски указывает, что основные принципы уголовного
  Инология применима к преступлениям, связанным с компьютерами, не меньше, чем к ограблениям банков.
  или к магазинной краже. Как указывал Джеймс Финкенауэр, весь арсенал так-
  называемые киберпреступлениями, почти по определению являются транснациональными преступлениями, потому что киберпреступления
  berspace не ограничен границами. Соответственно, Финкенауэр отмечал
  что игнорирование транснационализации преступности равносильно принятию
  стратегия «головой в песок». Криминолог Дэвид Уолл утверждал, что
  нологи не спешили исследовать эти возникающие страхи и новые криминальные
  поведения, и участвовать в дебатах о них, чтобы развить полезные
  своды знаний, которые могли бы просветить общественность и обеспечить основу
  за информированную политику. Однако в защиту криминалистов Уолл утверждал,
  что есть мудрость в проявлении осторожности и ожидании надежных тенденций
  поведения, чтобы проявиться. Он также отметил, что время пришло
  для решения этих вопросов. Совсем недавно Питер Драхос и Джон Брейтуэйт
  возражал против расширения прав интеллектуальной собственности как формы «информации».
  «государственный феодализм», закрепляющий экономическое неравенство. Они ведут хронику
  примеры, которые, по их мнению, показывают неправильный баланс между
  индивидуальные права собственности на знания и интересы общества. Он находится в-
  неизбежно, что социологи, включая криминологов, экономистов, политологов и им подобных, должны будут проанализировать и рассмотреть эти темы.
  Моя книга предназначена для предоставления аналитического обзора и оценки
  меняющийся характер преступности в зарождающемся информационном обществе, где
  Значительные технологические достижения произвели революцию в природе преступной деятельности.
  деятельность за пределами национальных границ, а также увеличение взаимосвязей и взаимосвязей.
  зависимости создали новые риски. Объединяя взгляды ведущих
  национальными и международными авторитетами, она объясняет исторические и тео-
  ретический фон, связанный с вопросами экономического шпионажа, коммерческой тайны
  воровство и промышленный шпионаж, а также их влияние на общество. Он рассматривает историю законодательства, развитие электронного и корпоративного преступного поведения, вводя понятие кражи информации и компьютерных преступлений, исследуя
  его определение, его идентификация и его развитие в криминологии.
  В настоящее время ни в одной стране не принято законодательство, аналогичное ЕЭЗ
  Соединенные Штаты. Самый основной вопрос, с которым сталкиваются Конгресс и ЕЭЗ, заключается в том, чтобы
  в какой степени законодательство будет распространяться на «экстерриториальное» применение.
  В книге рассматриваются такие вопросы, как вопрос о том, является ли обширное экстерриториальное законодательство
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  xiv
  ПРЕДИСЛОВИЕ
  вызовет раздражение многих стран, в том числе тех, которые не участвуют в
  кража секретных материалов. Одна из главных задач книги состоит в том, чтобы
  изложите законодательные инициативы, которые Соединенные Штаты предприняли для борьбы с
  преступная деятельность, подпадающая под действие ЕЭЗ. Я надеюсь, что обсуждение этих
  и связанные с этим вопросы обеспечат понимание для законодательных органов и политиков в
  другим странам изучить аналогичные проблемы, с которыми они сталкиваются, и предоставить
  их с некоторым основанием для оценки их существующих законов или их отсутствия.
  Исследование для этой книги стало возможным отчасти благодаря гранту от
  Международный центр при Национальном институте юстиции по интеллектуальным
  собственности в рамках программы исследований транснациональной преступности, а также посредством
  Исследовательская стипендия в Институте перспективных юридических исследований (IALS)
  в Лондонском университете. Репутация института и акцент на
  экономическое преступление и коммерческое уголовное право идеально подходили для моего
  исследовательская программа и интересы. Я также хочу признать помощь многих
  бер людей и учреждений. Я хочу поблагодарить анонимных рецензентов за
  их полезные комментарии по предварительному проекту этого проекта. Особенный
  спасибо сотрудникам библиотеки IALS Лондонского университета за
  за помощь с исследовательскими материалами, и я благодарю Кентский государственный университет
  sity за предоставленное мне время для моего исследования в Великобритании. Я в долгу перед моими
  коллеги Джей Альбанезе, Джеймс Финкенауэр, Питер Грабоски, Генри Понтелл,
  и Дэвиду Уоллу за их опыт, понимание и поддержку при написании этой рукописи.
  прогрессировал. Наконец, я благодарен Дэвиду Фаррингтону, чье руководство
  и поддержка была неоценима в формировании моего мышления.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  Акронимы и Аббревиатуры
  САРП
  Агентство перспективных исследовательских проектов
  КАК ЕСТЬ
  Американское общество промышленной безопасности
  CCIPS
  Секция компьютерных преступлений и интеллектуальной собственности
  CERT/CC Координация компьютерной аварийной ситуации и группы реагирования
  Центр
  CFAA
  Закон о компьютерном мошенничестве и злоупотреблениях
  ЧИП
  Компьютерный взлом и интеллектуальная собственность
  ЦРУ
  Центральное Разведывательное Управление
  СЕ
  Совет Европы
  CSI
  Институт компьютерной безопасности
  ИСКО
  Канадская служба безопасности и разведки
  DCI
  Директор Центральной разведки
  МДС
  Департамент внутренней безопасности
  ДИС
  Следственная служба обороны
  Министерство обороны
  Министерство обороны
  Министерство энергетики
  Министерство энергетики
  DSS
  Служба безопасности обороны
  ЕС
  Европейская комиссия
  ЕСРА
  Закон о конфиденциальности электронных коммуникаций
  Закон о свободе информации
  Закон о свободе информации
  ГАТТ
  Генеральное соглашение по тарифам и торговле
  IFCC
  Центр жалоб на интернет-мошенничество
  ИТСПА
  Закон о перевозке украденного имущества между штатами
  СРЕДНЯЯ
  Департамент военной разведки
  НАЦИК
  Национальный центр контрразведки
  НАФТА
  Североамериканское соглашение о свободной торговле
  NCCS
  Национальный отдел по борьбе с компьютерными преступлениями
  НИПК
  Национальный центр защиты инфраструктуры
  xv
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  CB764-FM
  CB764-Нашери-v1
  17 февраля 2005 г.
  15:2
  xvi
  АКРОНИМЫ И АББРЕВИАТУРЫ
  АНБ
  Национальное Агенство Безопасности
  НСПА
  Национальный закон об украденном имуществе
  ОЭСР
  Организация Экономического Сотрудничества и Развития
  УВР
  Управление по международным делам
  SCIP
  Общество профессионалов конкурентной разведки
  СПК
  Комиссия по Безопасности и Обмену
  ПОЕЗДКИ
  Торговые аспекты прав интеллектуальной собственности
  УТСА
  Единый закон о коммерческой тайне
  ВОИС
  Всемирная организация интеллектуальной собственности
  ВТО
  Мировая Торговая Организация
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  ГЛАВА
  ОДИН
  Размеры экономического шпионажа и
  Криминализация кражи коммерческой тайны
  мы живем в мире, в котором экономическое здоровье наций и ком-
  конкурентность предприятий во многом определяется способностью к развитию,
  коммерциализировать и использовать экономические выгоды от научных и технических
  нологические инновации. Поскольку Интернет и технологические достижения продолжаются
  изменить то, как мы ведем бизнес в правительстве и промышленности, и по мере необходимости
  петиции и экономическое давление создают более быстрые и эффективные способы
  делать бизнес, реальность увеличения экономических преступлений имеет серьезное влияние.
  Связность Интернета сделала концепцию границ и
  представляет невероятный вызов в борьбе с этой проблемой. Организованный
  группы преступников могут легко совершать экономические преступления и избегать санкций
  в тех, которые когда-то были четко определенными юрисдикциями, что требует увеличения
  сотрудничество между глобальными органами уголовного правосудия. Большее недо-
  положение о том, как технологии, конкуренция, регулирование, законодательство и глобальные
  ализационное взаимодействие необходимо для успешного управления конкуренцией между
  экономический прогресс и криминальные возможности.
  Область действия уголовных санкций расширилась в сфере технологий.
  Революция в информационных технологиях изменила основы общества.
  подсчитывать и будет продолжать делать это в обозримом будущем. Развитие
  информационных технологий привело к беспрецедентному экономическому и
  социальные изменения, у которых есть и темная сторона. Вызов новых технологий
  существующие правовые концепции. Информация и коммуникации поступают легче
  во всем мире. Границы больше не являются границами для этого потока. Преступники
  все чаще находятся в местах, отличных от тех, где их действия производят
  их эффекты.
  Сегодняшний информационный век требует от компаний конкурировать на мировом рынке.
  основе, обмениваясь конфиденциальной информацией с соответствующими сторонами, защищая
  что информация о конкурентах, вандалах, поставщиках, клиентах и
  правительства. Законодатели все чаще прибегают к уголовным кодексам
  1
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  2
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  устанавливать экономическую и социальную политику в отношении использования и распространения
  нация технологий. Многие опасаются, что технический прогресс делает
  корпоративный шпионаж и воровство «интеллектуального капитала» и проще, и дешевле.
  В глобальной экономике меньше различий между необходимостью защищать
  интересы государства и необходимость защиты коммерческих интересов. А
  экономическое положение страны составляет большую часть ее национальной безопасности. Этот
  экономический статус зависит от способности страны эффективно конкурировать в
  мировой рынок.
  Преступления в области интеллектуальной собственности являются серьезными преступлениями сами по себе, а не
  потому что они причиняют телесные повреждения или смерть человеку, а скорее
  потому что они крадут творческую работу у ее владельца. Кража интеллектуальной собственности широко распространена, но в основном скрыта, поэтому корпорации и правоохранительные органы в равной степени
  проблемы с пониманием его огромного влияния на прибыльность, не говоря уже о
  национальные экономики. Хотя гражданско-правовые средства правовой защиты могут предусматривать компенсацию
  причинили ущерб правообладателям интеллектуальной собственности, уголовные санкции часто
  гарантировано для обеспечения достаточного наказания и сдерживания противоправных действий.
  деятельность. Действительно, поскольку нарушения прав интеллектуальной собственности часто не связаны с потерей материальных активов, а в случае преступлений, связанных с нарушением прав, даже не требуется
  какой-либо прямой контакт с правообладателем, правообладатель часто не
  знать, что это потерпевший, до тех пор, пока деятельность ответчика не будет конкретно установлена и расследована.
  В Соединенных Штатах Конгресс постоянно расширялся и укреплялся.
  усиленное уголовное законодательство за нарушения прав интеллектуальной собственности, в частности
  обеспечить, чтобы эти нарушения не были просто издержками ведения бизнеса для
  подсудимые. Однако внутреннее законодательство, как правило, ограничивается конкретным
  территория. Таким образом, решение поставленных проблем должно
  международного права и международного сотрудничества, что требует принятия
  адекватных международно-правовых процедур. Сотрудники правоохранительных органов в
  Соединенные Штаты, по-видимому, рассматривая экономику США как наиболее вероятную
  цель, начали уделять внимание этой новой форме преступности, и Конгресс США
  вручил им новый инструмент правоприменения в Законе об экономическом шпионаже
  (ЕАОС). Этот закон, хотя и относительно новый, имеет далеко идущие международные последствия.
  катионы. Это ловушка для неосторожных иностранных конкурентов, которые ведут агрессивную конкуренцию.
  с американскими компаниями. Он также может служить образцом для подражания.
  другими странами с аналогичными законодательными или правоохранительными инициативами. В
  те страны, где правительство играет роль в поощрении промышленности.
  судебная деятельность, конфликт между экономическим национализмом и международным
  конкуренция будет постоянной проблемой. Остается выяснить, смогут ли США
  инициативы в этой области являются началом международной тенденции или Соединенные Штаты останутся в одиночестве.
  Наиболее очевидный законодательный недостаток, с которым столкнулись правоприменительные органы
  иметь дело с отсутствием всеобъемлющего законодательства, касающегося правонарушений
  совершено в электронной среде. В некоторых странах их вообще нет,
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  3
  некоторые приняли меры, которые были неуклюже интегрированы в
  существующее законодательство, но относительно немногие адекватно обновили свои уголовные
  коды. Даже после принятия законодательства на национальном уровне многие
  проблемы останутся, если правительства одновременно не займутся транснациональными проблемами.
  характер преступления в сфере высоких технологий, которое может происходить в одной стране и
  иметь последствия в секунду, в то время как доказательства могут быть распространены через
  многое другое. В настоящее время нет указаний относительно того, какая страна
  законы должны иметь преимущественную силу при расследовании преступления, как судебные решения могут исполняться?
  принудительно, если ответчики проживают за границей, и какие протоколы регулируют трансграничное
  расследования.
  Уголовные последствия хищения коммерческой тайны
  У американского народа всегда были противоречивые взгляды на экономические преступления.
  какое-то время рассматривая эти преступления либо как второстепенную проблему, либо как серьезный кризис.
  С середины 1980-х были времена, когда они были в
  всеобщее внимание из-за финансового кризиса (например, скандал со сберегательно-кредитными
  и проблемы инсайдерской торговли в 1980-х годах). Обычно они принимали
  на заднем сиденье сильного национального внимания к более обычным преступлениям, в частности
  насильственные преступления.
  Например, даже беглая оценка внутренней корпоративной безопасности
  операции и процедуры защиты демонстрируют, что корпорации США
  рассматривать вопрос безопасности как вопрос защиты людей и материальных, физических
  активов, а не интеллектуальной собственности. При таком традиционном подходе к
  безопасности, этот особый подход не может быть легко адаптирован для обеспечения защиты от экономического шпионажа. Многие компании даже не признают
  значительные потери, связанные с хищением коммерческой тайны иностранными разведывательными службами; они могут просто рассматривать это как процесс, который
  происходят независимо от того, что они делают.
  Экономический шпионаж и кража коммерческой тайны считаются «беловоротничковыми».
  правонарушения. Фраза « преступление белых воротничков» была придумана в 1939 году во время выступления Эдвина Сазерленда перед Американским социологическим обществом. Сазерленд
  определял этот термин как «преступление, совершенное лицом респектабельным и высокопоставленным».
  социальный статус в ходе его оккупации». Хотя было некоторое
  дебаты о том, что квалифицируется как преступление белых воротничков, термин сегодня обычно
  охватывает целый ряд ненасильственных преступлений, обычно совершаемых в
  циальные ситуации для получения финансовой выгоды. Многие преступления белых воротничков особенно
  трудно привлечь к ответственности, потому что преступники - изощренные преступники
  которые пытались скрыть свою деятельность с помощью ряда сложных
  транзакции. По данным Федерального бюро расследований (ФБР), бело-
  Ошейниковая преступность обошлась Соединенным Штатам более чем в 300 миллиардов долларов.
  ежегодно. Тем не менее, защита коммерческой тайны считается несовершенной.
  все более важное значение для конкурентоспособности мирового промышленного сектора.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  4
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  В то же время мир переживает компьютерную революцию.
  По крайней мере, с начала 1990-х годов мощь информационных технологий
  огия росла в геометрической прогрессии, что приводило к появлению все более мощных средств для
  кража и передача защищенной информации. Эта технологическая эволюция
  в открытых обществах способствует возникновению определенных видов преступной деятельности.
  и подрывная деятельность, такая как экономический шпионаж. Таким образом, безопасность (как
  экономических и физических) в свете недавней эволюции технологий и
  изменение геополитической напряженности — более широкая тема, связанная с этой книгой.
  В центре внимания этой книги находятся следующие вопросы:
  Следует ли криминализировать получение информации, как это было, например,
  ple, в США по ЕЭЗ? Означает ли перспектива угрозы
  уголовное преследование служит настоящим сдерживающим фактором для корпоративного шпионажа в соответствии с
  ЕЭЗ? Как сделать экономический шпионаж менее привлекательным? Которые бы
  быть более эффективным, уголовное преследование или более строгие штрафы? Например, следует нарушать-
  на более поздние компании будут наложены международные санкции, в результате чего они не смогут пожинать плоды
  есть ли выгода от украденной информации? Есть ли уголовные законы в этой области
  незаменимы для конкурентоспособности? Это ненужно? Или, возможно, даже
  контрпродуктивно? Внимание книги к экономическому шпионажу отражает
  лежащее в основе убеждение в важности промышленной политики как темы в
  более широкий контекст проблем национальной и международной безопасности.
  Кроме того, отсутствие согласованных определений экономических
  и преступления в сфере высоких технологий привели к нехватке данных и информации о
  масштаб и масштаб проблемы. Отсутствуют национальные механизмы, такие
  как Единые отчеты о преступлениях , для сообщения правоохранительных органов об экономических преступлениях. Ученые не смогли договориться об определениях и
  по большей части продолжали фокусироваться на беловоротничковой преступности. Как-
  когда-либо, хотя большинство социологов признают, что экономический шпионаж
  является серьезной проблемой, особенно в эпоху цифровых технологий, эта тема остается нерешенной.
  представлены в литературе по обществознанию, в том числе криминологической и
  социологическая литература.
  В этой книге собраны самые разнообразные материалы, посвященные
  часто игнорировался криминологический аспект экономического шпионажа.
  Книга преследует двоякую цель: во-первых, представить оценку состояния
  экономической шпионской деятельности в криминологическом контексте и, во-вторых,
  на основе этой оценки, для решения областей, в которых необходимы дополнительные исследования, законодательные
  активные действия, обучение, сотрудничество между правоохранительными органами и частным
  сектора, и международное сотрудничество не требуется.
  Данные, представленные в этой книге, являются результатом многолетнего взаимодействия с
  специалисты-практики, представители промышленности и государственные чиновники,
  ведение и расследование этих видов преступлений. Представленные данные дают
  основу для обсуждения темы экономического шпионажа, как
  преступление и как вопрос национальной безопасности. Он указывает на проблемы, которые
  впереди в сегодняшней современной глобальной экономике для правоохранительных органов
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  5
  сообщества, политиков и законодателей. Необходим критический
  дискуссия об определении этой проблемы, источник проблемы
  лем, а также цель введения в действие законодательства ЕЭЗ.
  представленный здесь материал предназначен для поощрения диалога о том, что
  подразумевается криминализация преступлений в области интеллектуальной собственности, таких как
  кража и кража коммерческой тайны, следует ли считать информацию
  «собственность» и роль правоохранительных органов в борьбе с экономическим шпионажем
  деятельность. Помимо этих проблем, книга привлекает внимание к целому ряду
  вопросы, поднятые экономическим шпионажем и технологическим развитием. Много
  из этих проблем возникают из-за среды, в которой мало
  общение лицом к лицу и идентификация преступника затруднены
  учреждать. Не только окружающая среда создает проблемы для правоохранительных органов.
  мент, но и сама технология. Дискуссии касаются необходимости
  обучение и подготовка сотрудников правоохранительных органов, которые имеют дело с этими
  проблемы. Такие образовательные инициативы должны быть расширены, чтобы добиться изменений
  в отношении судебной власти и широкой общественности к предупреждению
  кражи информации и технологических преступлений.
  Экономический шпионаж — это не просто вопрос разведки; включает в себя веселье-
  фундаментальные вопросы об экономических интересах нации, которые, в свою очередь,
  часть ее национальной безопасности. Например, арест высокопоставленного сотрудника ФБР Роберта Ханссена в феврале 2001 года напомнил Америке об опасности иностранного шпионажа против интересов национальной безопасности США. 1 Как сказано в истории законодательства ЕЭЗ: «обычно шпионаж сосредоточен на военных секретах. Но
  по окончании холодной войны эта классическая форма шпионажа эволюционировала. Na-
  во всем мире признают, что экономическое превосходство становится все более
  так же важно, как военное превосходство».
  Теоретические перспективы
  Одним из философских обоснований отношения к знанию как к собственности является труд.
  теория вознаграждения, теория, основанная на работах Джона Локка. 2
  Локк в своих знаменитых «Двух трактатах о правительстве » писал: «Все, что он удаляет из состояния, созданного природой, и оставляет его в нем, он
  смешал свой труд и присоединил к нему что-то свое, и
  тем самым делает его его собственностью». 3 Это рассуждение применимо к созданию нового научного знания.
  Две известные и конкурирующие теории, возмездие и утилитаризм,
  может оправдать наказание похитителей информации как преступников. Оба повторно
  трибунативные и утилитарные аргументы полезны для понимания конфликта
  которое, кажется, возникло между двумя наборами социальных ценностей: теми, кто ищет
  защищать частные права с помощью системы уголовного правосудия и тех,
  которые утверждают, что общество больше выигрывает от основных принципов свободы
  от вмешательства, свободы информации, свободы слова и
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  6
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  как. Тогда возникает вопрос, являются ли традиционные карательные
  или утилитаристская теория обеспечивает оправдание введения уголовного
  наказание.
  Сторонники возмездия утверждают, что независимо от последствий наказания
  мент, общество всегда имеет право налагать уголовные санкции на тех, кто
  нарушать нравственный порядок. Все карательные доводы в пользу наказания
  предположим, что мы можем определить моральный порядок, который мы стремимся защитить. В свете использования-
  ритаристских теорий наказания, вопрос становится тем, какое поведение
  хотим ли мы сдерживать и какое поведение мы хотим поощрять?
  прийти к утилитарной выгоде?
  В гражданском иске перед судом обычно стоит вопрос о размере вреда
  истец пострадал от рук ответчика и какие средства правовой защиты, если таковые имеются, подходят для компенсации потерпевшему его или ее убытков. Целью гражданского судопроизводства является компенсация. Напротив, уголовное дело требует от суда
  определить, нанес ли ответчик вред обществу и в какой степени.
  Результатом уголовного осуждения является приговор, предназначенный для наказания. Преступник
  закон стремится наказать, потому что общество признает, что мы не можем адекватно
  реагировать на определенные действия, просто компенсируя
  жертва.
  Правовые теории об оправдании наказания можно сгруппировать
  на две основные категории: ретрибуционизм и утилитаризм. Возмездие
  древнее понятие. Противники теории утверждали, что это
  модная, даже варварская идея, неуместная в просвещенном обществе. 4 Классическое современное изложение концепции карательного правосудия можно найти в
  Канта «Философия права »:
  Судебное наказание никогда не может применяться только как средство наказания.
  иного блага либо в отношении самого преступника, либо в отношении гражданского
  общества, но во всех случаях должны быть навязаны только потому, что индивидуум на
  которому оно нанесено, совершило преступление. . . . Уголовное право представляет собой категорию
  императив; и горе тому, кто проползает сквозь змеиные извилины
  утилитаризма, чтобы обнаружить какое-то преимущество, которое может освободить его от
  Справедливость наказания или даже от надлежащей меры его, согласно
  к фарисейской максиме: «Лучше, чтобы один человек умер, чем
  все люди должны погибнуть». Ибо, если погибнут Справедливость и Праведность, человеческая
  жизнь больше не будет иметь никакой ценности в мире. 5
  Большинство утилитаристских аргументов о ценности наказания можно разделить на категории.
  как теория сдерживания, сдерживания или исправления. По словам Джереми
  Бентама, наказание служит цели сдерживания общественно нежелательных
  поведение благодаря «духу расчета», которым мы все обладаем:
  Боль и удовольствие — великие источники человеческого действия. Когда мужчина на-
  воспринимает или полагает, что боль является следствием действия, на него действуют в
  таким образом, как имеет тенденцию . . . отозвать его. . . от комиссии того
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  7
  действовать. Если кажущаяся величина или, скорее, ценность этой боли будет больше, чем
  кажущаяся величина или ценность удовольствия или блага, которые, как он ожидает, будут
  следствие акта, он будет абсолютно лишен возможности его совершить. 6
  Джереми Бентам сформулировал принцип полезности как часть такой теории.
  во «Введении в принципы морали и законодательства » 1789 года. Действие соответствует принципу полезности тогда и только тогда, когда его выполнение будет
  более продуктивным для удовольствия или счастья или более предохраняющим от боли или
  несчастье, чем любая альтернатива. Вместо «удовольствия» и «счастья»
  уместно также слово «благосостояние»: ценность последствий действия
  определяется исключительно благосостоянием людей.
  Характерной чертой теории Бентама является представление о том, что правильность
  действия полностью зависит от ценности его последствий. Вот почему эту теорию также называют консеквенциалистской. Теория Бентама отличается
  от некоторых других разновидностей утилитаризма (или консеквенциализма) своей
  отчетливое предположение, что эталоном ценности является удовольствие и отсутствие
  боли, будучи утилитарным актом и максимизируя предположение, что
  действие неправильно, если оно не ведет к оптимальному результату.
  Эти теории предоставляют полезные инструменты для изучения тем этой книги.
  Они пересматриваются в связи с некоторыми выводами итоговой
  глава, в которой анализируются варианты политики. Эти теории оправдывают движение к криминализации определенных видов интеллектуальной собственности.
  кража.
  Шпионы нацелены на наше ноу-хау
  Кража коммерческой тайны, или экономический шпионаж, как его часто называют, обычно
  происходит одним из двух способов: (1) недовольный сотрудник незаконно присваивает
  коммерческую тайну компании для его или ее собственной финансовой выгоды или во вред
  компании или (2) конкурента компании или иностранного государства,
  использует коммерческую тайну для продвижения своих финансовых интересов. 7 Способы, которыми происходят эти кражи, варьируются от сложных (компьютерных
  взлом, перехват телефонных разговоров, шпионские устройства) до обыденного (запоминание,
  кража документов, ксерокопирование).
  Существует множество разновидностей шпионов. Некоторые из наиболее распространенных международных
  Национальные шпионы включают конкурентов, продавцов, следователей, бизнес-аналитиков.
  Генеральные консультанты, пресса, рабочие на переговорах и правительственные учреждения. 8
  Сотрудники шпионажа часто являются талантливыми людьми с высокими аналитическими способностями.
  которые преуспевают в быстром сборе и синтезе значительных количеств
  информация. 9 Некоторые страны нанимают для шпионажа отдельных лиц, а не крупные организации или разведывательные агентства. 10 Другие страны нанимают группы людей для входа в иностранные компании и кражи идей.
  инструменты шпионского сообщества включают сканирование выставочных залов, 11
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  8
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  просмотр веб-сайтов, 12 просмотров документов в регулирующие органы, 13
  подслушивание в терминалах авиакомпаний и на рейсах авиакомпаний, 14 фотографирование заводов и офисов, 15 использование программного обеспечения для интеллектуального анализа данных для поиска информации в Интернете на высоких скоростях, 16 использование «теневых
  команды»,17 воруют портативные компьютеры,18 настраиваются на компьютерные мониторы из близлежащего места с помощью оборудования для наблюдения,19 посещают соревнования конкурентов.
  судебные разбирательства20 и даже « рыскание по мусорным бакам».21 Однако во всех случаях владелец, который часто вкладывал часы тяжелой работы и миллионы долларов
  в разработке коммерческой тайны – лишается коммерческой выгоды, которую он
  или она получила бы, сохраняя коммерческую тайну недоступной для него.
  или ее конкуренты и общественность.
  Экономический шпионаж становится большим бизнесом
  Росту хищений коммерческой тайны способствовал ряд факторов.
  в последние годы, такие как окончание холодной войны, расширение доступа к
  использование компьютерных технологий, большая прибыльность и отсутствие компании
  ресурсы для расследования и преследования таких хищений. 22 Возрастающее значение экономических факторов в определении национальной безопасности привело к
  повсеместная кража служебной информации в виде коммерческой тайны.
  Уровень хищения коммерческой тайны, по-видимому, резко возрос в последние годы,
  и в нем больше каперсов, чем в знаменитом Amazon.com–Wal-Mart.
  дело о переманивании сотрудников, 23 ненадлежащее использование компьютерной системы Sabre сотрудником American Airlines, 24 и дело Oracle-Microsoft о «нырянии в мусорные баки». 25 На самом деле ни один бизнес не застрахован от экономического шпионажа. Цели включают две основные формы: промышленность и частный бизнес.
  информация. 26 Правительственные и корпоративные финансовые и торговые данные также регулярно крадут.
  Соединенные Штаты лидируют в мире по разработке новых продуктов и новых
  технологии. 27 На душу населения Соединенные Штаты производят большую часть мирового капитала интеллектуальной собственности, включая запатентованные изобретения, защищенные авторским правом материалы и конфиденциальную информацию. 28 В Соединенных Штатах экономический шпионаж чаще всего встречается в регионах с
  концентрации технологий и научно-исследовательских и опытно-конструкторских работ.
  ФБР сообщило, что не менее двадцати трех иностранных правительств активно преследуют
  получить интеллектуальную собственность американских корпораций. 29 Другое исследование ФБР также показало, что из 173 стран 100 тратили ресурсы на приобретение
  технологии. 30 Из этих 100 стран 57 проводили тайные операции против корпораций США. 31 Согласно исследованию ФБР, следующие страны предположительно активно занимаются шпионской деятельностью против
  Американские компании: Франция, Израиль, Россия, Китай, Иран, Куба, Нидерланды.
  земли, Бельгия, Германия, Япония, Канада, Индия и несколько скандинавских
  страны. 32 Примеры наиболее целевых регионов для шпионажа включают
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  9
  Вэлли, Детройт, Северная Каролина, Даллас, Бостон, Вашингтон, округ Колумбия, 33 и район Пенсильвания-Нью-Джерси, 34 , где расположены штаб-квартиры многих фармацевтических и биотехнологических компаний. 35 Силиконовая долина, по мнению некоторых экспертов, является наиболее целевым районом. Он предлагает идеальные условия для экономического шпионажа из-за концентрации в нем электроники, аэрокосмической и биотехнологической промышленности.
  отрасли промышленности; его национальные связи с Дальним Востоком; и его мобильное, многофункциональное
  циальная рабочая сила. Только в Силиконовой долине работает более двадцати агентов ФБР.
  полный рабочий день занимается расследованием хищения коммерческой тайны. В частности, высокотехнологичные предприятия, фармацевтические компании, производственные фирмы и сервисные центры.
  Отрасли порока являются наиболее частыми целями корпоративных шпионов.36 Наиболее часто преследуемыми отраслями являются аэрокосмическая, биотехнологическая,
  компьютерное программное и аппаратное обеспечение, транспортная и двигателестроительная техника,
  оборонные технологии, телекоммуникации, энергетические исследования, передовые технологии
  материалы и покрытия, стелс-технологии, лазеры, производственные процессы,
  и полупроводники. 37 Жертвы бывают не только наивными и неискушенными –
  в их число входят такие корпоративные гиганты, как General Motors, Intel, Lockheed
  Мартин и Хьюз Эйркрафт. 38 Кроме того, целью является не только «высокотехнологичная» информация. Собственная и конфиденциальная деловая информация
  такие как списки клиентов и информация, данные о разработке продукта, цены
  данные, данные о продажах, маркетинговые планы, данные о персонале, информация о ставках, руководство
  также требуется анализ затрат на фактурирование и информация о стратегическом планировании.
  агентами разведки. 39 Япония, Тайвань, Южная Корея, Китай, бывший Советский Союз и Российская Республика выделили больше всего ресурсов на
  кража технологий Кремниевой долины. 40 Почти каждая крупная компания США в настоящее время имеет отдел конкурентной разведки, предназначенный для обнаружения
  секреты конкурентов. 41 Некоторые фирмы, такие как Motorola, имеют разведывательные подразделения, расположенные по всему миру. 42
  Компьютеры вызвали всплеск кражи коммерческой тайны
  Нельзя назвать единственную причину увеличения случаев хищения коммерческой тайны. Как-
  когда-либо одной из причин резкого роста, несомненно, является постоянно
  расширение использования компьютера. Расширение общественного использования и доступа к ком-
  путерс позволяет людям, которые питают преступные намерения, копировать конфиденциальные
  информацию или входить в конфиденциальные области, к которым они ранее не имели
  доступ. Например, недовольный сотрудник, который хочет
  самый привлекательный новый план или продукт компании для его или ее следующего работодателя нет
  больше не нужно часами тайно копировать документы. Он или
  теперь она может загружать планы, схемы или документы на 3,5-дюймовый накопитель. ком-
  диск за считанные секунды. 43 Каждый раз, когда новый компьютер подключается к сети или сеть компании подключается к Интернету, точки
  вход, через который хакер может получить доступ к конфиденциальной информации компании
  системы увеличены. Каждое новое дополнение увеличивает шанс того, что кто-то
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  10
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  не будут следовать надлежащим инструкциям по безопасности или разрешат доступ к
  неавторизованный пользователь. 44
  Мало того, что конфиденциальная и служебная деловая информация стала
  легче украсть, но кража также потенциально очень прибыльна. 45 Например, группа российских компьютерных хакеров украла 10 миллионов долларов у Ситибанка путем
  проникая в его компьютерную сеть.46 Один бизнесмен заявил: «Если я хочу украсть деньги, компьютер — гораздо лучший инструмент, чем пистолет. . . это было бы
  мне потребовалось много времени, чтобы получить 10 миллионов долларов с помощью пистолета»47.
  Конфиденциальная информация
  Как правило, такая информация касается деловых и экономических ресурсов,
  деятельность, исследования и разработки, политику и критические технологии. Аль-
  хотя она может быть несекретной, потеря этой информации может помешать
  способность страны конкурировать на мировом рынке и иметь
  неблагоприятное воздействие на ее экономику, что в конечном итоге ослабит ее национальную безопасность.
  рай. Эта информация обычно называется «коммерческой тайной».
  защищены как государственными, так и федеральными законами в Соединенных Штатах. Несчастный случай
  присвоение коммерческой тайны, или промышленный шпионаж, имеет место, когда торговый
  тайна получена путем нарушения конфиденциальных отношений или путем
  надлежащими средствами, когда такая информация используется и когда такое использование вызывает
  владельцу коммерческой тайны возместить ущерб.
  Глобальная конкуренция и права интеллектуальной собственности
  Экономический шпионаж особенно угрожает правам интеллектуальной собственности
  (ПИС), которые стали самым ценным активом глобального бизнеса. 48 Права интеллектуальной собственности могут находиться в собственности или быть украдены с целью получения прибыли, и это жизненно важный вопрос в сегодняшней конкурентной среде.
  рыночная экономика. ПИС стали предметом международного интереса и
  полемика, поскольку скорость и стоимость технического прогресса увеличились
  и поскольку национальные границы стали еще более прозрачными. Интеллектуальный
  Собственность относится к юридическим правам, которые соответствуют интеллектуальной деятельности в промышленной, научной и художественной областях. 49 Эти юридические права, чаще всего в форме патентов, товарных знаков и авторских прав, защищают
  и имущественные права создателей, в дополнение к творчеству и распространению
  о своей работе. 50 Промышленная собственность, 51 являющаяся частью интеллектуальной собственности, распространяет охрану на изобретения и промышленные образцы.
  Затраты на разработку продукта в сфере инноваций и выражения
  пыль высокая. Например, кинопроизводство, музыкальное производство и исследования.
  фармацевтическое производство – рискованный бизнес, который выживает
  с тремя успехами из десяти попыток. Напротив, затраты на производство продукции
  воровства (или прямого воровства) относительно невелики. Речь идет не о краже,
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  11
  конечно, самих таблеток (т. е. материальных активов), но творческой идеи, которая их произвела, другими словами, изобретения, которое
  нечто нематериальное.
  Следующие случаи еще раз доказывают это. В 1995 году эм-
  сотрудник высокотехнологичного гиганта Intel пытался украсть чертежи для
  Процессор Pentium, разработанный в результате многолетних исследований и разработок в
  большая стоимость.52 г . 31-летнему Оу, жителю Саннивейла, штат Калифорния, и гражданину Малайзии, первоначально было предъявлено обвинение федеральным большим жюри 29 марта 2000 года.
  14 марта 2001 г. было предъявлено заменяющее обвинительное заключение, в котором ему было предъявлено обвинение.
  по трем пунктам обвинения в краже коммерческой тайны в нарушение раздела 18 Кодекса США, разделов 1832(а)(2) и (а)(3); один пункт компьютерного мошенничества с нарушением
  раздела 18 Кодекса США, раздел 1030(a)(4); и один пункт обвинения в совершении преступления.
  окончательная конфискация в соответствии с разделом 18 Кодекса США, раздел 1834(a)(2). Он умолял
  виновным 14 сентября 2001 г. в замене информации, предъявляемой ему
  с копированием коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832 (а) (2), и он признал уголовную конфискацию.
  Согласно соглашению об информации и признании вины, г-н Оу скопировал композицию.
  файлы puter, относящиеся к разработке и тестированию микропроцессора Merced.
  (теперь известный как микропроцессор Itanium). В то время г-н Оу знал, что
  материалы содержали коммерческую тайну, принадлежащую корпорации Intel. Он
  скопировал информацию, составляющую коммерческую тайну, с намерением преобразовать ее в свою собственную эко-
  номическую выгоду, используя его на своем тогдашнем новом работодателе, Sun Microsystems. Он
  также знал в то время, что его действия нанесут ущерб корпорации Intel, поскольку он -
  как бывший сотрудник Intel — обладал чрезвычайно ценными торговыми ценностями Intel.
  секретную информацию без его ведома. Он также согласился с тем, что информация
  он скопировал на самом деле коммерческую тайну и что это было связано с продуктом, который
  был произведен для и позже помещен в межгосударственную и внешнюю торговлю.
  Микропроцессор Itanium разрабатывался совместно компаниями Intel и Hewlett.
  Packard Co. с 1994 года и была выпущена в 2001 году. Г-н Оу также согласился с
  уголовная конфискация его доли в компьютерной системе, которая была обнаружена
  в его резиденции и что он использовал для совершения и облегчения совершения
  копирования. Перед вынесением приговора к 2 годам тюремного заключения судья Фогель
  заявил, что ключевым моментом в подобном деле является серьезность того, что происходит, когда люди крадут интеллектуальную собственность такой огромной ценности.
  Хотя этот сотрудник был арестован до передачи данных
  конкурента Intel, он мог бы предоставить информацию, необходимую для
  создать идентичный конкурирующий продукт и вывести компанию на миллиард долларов
  бизнеса. 53 В последние годы сеть Microsoft была атакована промышленными хакерами с использованием компьютерного вируса, который позволил им украсть
  продукты; хакеры были прослежены до адреса электронной почты (e-mail) в
  Россия. 54 Эти атаки на двух гигантов передовых технологий показывают, что все предприятия уязвимы для экономического шпионажа.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  12
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Что такое промышленный шпионаж?
  Ключевое отличие экономического шпионажа от промышленного шпионажа
  заключается в том, что первое связано с усилиями правительства по сбору информации. 55
  Шпионаж остается непреодолимым для лидеров и увлекательным для публики. Это
  иногда очень ценные, особенно в военное время. Противоборствующие стороны в
  Первая мировая война искала секретное оружие, зная, что такое оружие
  быть доступным в промышленном секторе иностранного государства. Шпионы получили информацию о том, как создать оружие, такое как ядовитый газ. 56 Шпионаж сэкономил странам время и финансовые ресурсы, которые они потратили бы на разработку ядовитого газа.
  их собственный. Шпионы выкрали секрет у немцев, и вскоре после этого
  многие страны применяли отравляющие газы друг против друга во время военных действий57.
  Практика, широко известная сегодня как «промышленный шпионаж», в том числе
  спонсируемый государством шпионаж, осуществлялся на протяжении столетий. Доказательство этого
  можно найти в законах Венецианской республики 1474 года. Лидеры
  Венеция понимала, что новые технологии разрабатываются посредством
  вне цивилизованного мира, которых еще не было в Венеции. Если предприимчивый
  Можно было бы поощрять венецианцев путешествовать по миру и привозить эти изобретения.
  дома, Венеция будет процветать. Для поощрения такого шпионажа Венеция
  принял форму монопольного закона, который вознаграждает предприимчивых авантюристов.
  туреры. По закону, если человек привёз в Венецию новую машину или процесс
  из другой страны, только этот человек мог использовать машину или процесс внутри
  границы Венеции на несколько лет; все остальные были исключены.
  Таким образом, этот человек процветал, а Венеция получала новые технологии.
  Патенты и авторские права были изобретены венецианцами для стимулирования инноваций.
  и самовыражение в городе-государстве, терявшем свою торговую гегемонию в
  Восточное Средиземноморье и способность конкурировать с Флоренцией и другими
  города-государства. Учреждения постепенно распространялись на север, развивая определенные
  Отличительные черты во Франции, Германии и Англии. Автор-
  Французское правительство стало рассматривать патенты и авторские права как нечто королевское.
  милости, которые можно даровать по прихоти. Французские революционеры восемнадцатого века
  вместо этого установили, что они были «естественными правами» творческого процесса
  инноваций и самовыражения и не подлежали влиянию правительства.
  соглашение, кроме ратификации. Английские реформаторы начала семнадцатого века
  отреагировал на превращение патента и авторского права в королевскую монополию.
  ложь, закрепив в законе, что это были права, предоставленные правительством
  стимулировать инновации и самовыражение. Таким образом, институты в Англии сохранили
  к первоначальному венецианскому замыслу.
  Создатели Конституции США отвергли предположения Франции в
  в пользу британцев, и были обнародованы законы о патентах и авторских правах.
  закрыто новым Конгрессом во время первого президентского срока Джорджа Вашингтона.
  срок под руководством Томаса Джефферсона по патентам и Ноя
  Вебстер об авторских правах. Цель политики США в области интеллектуальной собственности
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  13
  всегда было способствовать общественному благосостоянию; права частной собственности были
  средства для достижения этой цели. 58
  Традиционно говоря, шпионаж был способом, которым шпионы приобретали
  военные тайны врага. Некоторые известные случаи шпионажа в армии
  контекст включал использование Англией шпионов для получения военной информации в
  разгром испанской армады в 1588 году; другими примерами было использование союзниками
  шпионов во время Второй мировой войны в разгроме держав Оси и бывшего
  Использование Советским Союзом шпионов для кражи секретов атомной бомбы из Соединенных Штатов
  Штаты и Великобритания.59
  Сегодня примером промышленного шпионажа была бы южнокорейская
  Компания прослушивает сообщения Intel. Если же на юге
  Корейское правительство поставляло оборудование для прослушивания или владело
  пании, то деятельность корейской компании будет считаться экономической
  шпионаж. Несмотря на некоторое совпадение, экономические, промышленные и традиционные
  Пионерство, в теории, являются взаимоисключающими терминами, хотя их использование в
  литература противоречива. 60
  По данным Министерства юстиции США, промышленный шпионаж
  оштрафован «как деятельность, проводимая иностранным . . . правительством или иностранной компанией
  действия при непосредственном содействии иностранного правительства против частного
  американской компании с единственной целью приобретения коммерческой недвижимости.
  креты». Это определение не распространяется на деятельность частных лиц без участия иностранного правительства и не относится к законным действиям.
  для получения коммерчески полезной информации, такой как информация, доступная
  в Интернете. Как показано в последующих главах, хотя некоторые
  усилия по сбору могут предшествовать тайному сбору, они не
  составляют промышленный шпионаж. Некоторые страны имеют долгую историю связей
  между правительством и промышленностью; однако часто бывает трудно установить
  определить, был ли шпионаж совершен иностранным правительством
  спонсорство. 61
  Вопреки сообщениям многих СМИ, коммерческие предприятия и частные лица
  На них приходится основная часть международной деятельности в области промышленного шпионажа. Для
  например, в оборонке практикуется 58% промышленного шпионажа
  юридическими и физическими лицами, тогда как только 22% приходится на иностранные
  усилия, спонсируемые правительством, согласно годовому отчету ФБР за 2001 г.
  Конгрессу по сбору налогов за внешнеэкономическую деятельность и промышленному шпионажу.
  значение, окружающее классы сторон, вовлеченных в экономическую разведку.
  возраст двоякий. Во-первых, дружественные и союзные нации осуществляют шпионаж против
  друг друга. В мире экономического шпионажа нет настоящих дружественных
  отношений, во многом благодаря тому, что страны, осуществляющие деятельность
  соперничают за ступеньку на глобальной лестнице рынка. 62 Как указывал бывший глава французской разведки Пьер Марион, «это элементарная ошибка думать, что
  мы союзники. Когда дело доходит до бизнеса, это война». 63 Во-вторых, развивающиеся страны активно участвуют в торговле из-за недавних политических событий,
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  14
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Особенно закат коммунизма. Бывшие коммунистические государства стремятся
  быстро догнать Запад, а экономический шпионаж зачастую обеспечивает
  способ сделать именно это. Без коммунизма разведчики из
  Страны Восточного блока не имеют работы и доступны на открытом рынке.
  Участие агентов Восточного блока угрожает, потому что их разведданные
  деятельность не ограничивается традиционными представлениями о международном
  деловая этика.64 Таким образом, такие агенты могут пойти на все, чтобы получить информацию, которую они ищут.
  Многие иностранные государства выделяют значительные ресурсы на сбор разведданных.
  полномочия о других правительствах или их элементах, а также собирать
  контрразведывательной информации для защиты от разведки других стран.
  деятельность. Обострилась проблема внешнеэкономического шпионажа
  значительно с момента окончания холодной войны. Доклад 1994 г. Конгрессу о
  Иностранное приобретение и шпионская деятельность против критиков Соединенных Штатов
  ical Technology Company сообщила, что разведывательная организация
  один союзник руководил шпионской операцией, за которую заплатил государственному служащему США
  получить секретные документы военной разведки США. Было обнаружено, что граждане этого союзника крадут секретные технологии США, используемые в производстве.
  стволы артиллерийских орудий в Соединенных Штатах. Другие агенты этого союзника украли
  чертежи засекреченной разведывательной системы от американской компании
  и передал их оборонному подрядчику в своей стране. Компания
  базировался на территории союзника, подозревался в негласном наблюдении за
  используя телекоммуникационную систему министерства обороны для получения секретных данных.
  информацию для разведывательной организации своего правительства. Граждане
  этой страны были исследованы на предмет прохождения передовых аэрокосмических разработок
  технологии неуполномоченным ученым и исследователям.
  Согласно отчету 1994 года, еще одна страна, которая не поддерживала
  его собственная разведывательная служба полагалась на частные компании, чтобы делать такого рода
  работа. Эти фирмы работают за границей и собирают данные для своих собственных целей,
  но также собирать секретные документы и корпоративную конфиденциальную информацию
  для использования их правительством. Например, фирмы по производству электроники из этой страны
  направили свои усилия по сбору данных на американские фирмы, чтобы увеличить
  рыночная доля компаний этой страны в полупроводниковой промышленности.
  В 1993 году Питер Швейцер вызвал значительный интерес своей книгой « Дружелюбные шпионы: как союзники Америки используют экономический шпионаж, чтобы украсть наши ресурсы». Секреты . Появившись на волне ряда нашумевших дел, книга Швейцера начала информировать американскую общественность и промышленность о растущей проблеме. Швейцер предложил более широкий взгляд на проблему
  экономический шпионаж, от Пьера Мариона, давнего высокопоставленного чиновника
  Служба разведки Франции:
  Я думаю, что вы должны очень четко разделять области, которые охватываются альянсом, и области, которые не охватываются альянсом. Понятно, что
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  15
  когда вы союзники, у вас есть определенные сектора. Я говорю о вооружении.
  Я думаю о дипломатических делах, в которые обычно не следует пытаться вмешиваться.
  собирать разведданные. Но во всех других областях союзничество не мешает государствам быть конкурентами. Даже во время холодной войны экономическая
  конкуренция между государствами переходит от военно-политического уровня к
  экономический и технологический уровень. В экономике мы конкуренты, а не
  союзники. Я думаю, что даже во время холодной войны получая разведданные по экономическим,
  технологические и промышленные вопросы из страны, с которой вы находитесь в союзе
  не несовместимо с тем, что вы союзники65.
  Питер Швейцер разоблачил тот факт, что союзники США нацелены на США в
  пыль и кражу коммерческих секретов в интересах своих стран. Он замешан
  Франции, Израиле, Германии, Южной Корее и Японии и утверждал, что эти
  «дружественные» страны были вовлечены в экономическую и технологическую разведку.
  против Соединенных Штатов в течение последних 45 лет.
  Разоблачения Швейцера были признаны правительством США в Австралии.
  порывом 1996 года, когда Центральное разведывательное управление (ЦРУ) обвинило американскую
  союзников, включая Францию и Израиль, в экономическом шпионаже.
  обвинение было результатом списка, составленного Национальной контрразведкой.
  ligence Center (NACIC), в который вошли только те страны, в которые они верят
  активно занимаются экономическим шпионажем. 66 ЦРУ выдвинуло обвинение в письменных ответах на вопросы членов Сенатской разведки.
  панель ген. Доклад Сената — редкое публичное одобрение ЦРУ.
  обвинений, и это был первый раз, когда правительство США публично
  подтвердил участие Израиля. 67 Это откровение об Израиле затронуло деликатную область, учитывая исторически сложившиеся тесные связи между Соединенными Штатами и Израилем.
  и периодические утверждения о том, что Израиль нацеливается на военные и коммерческие объекты США.
  циальные секреты. 68 В отчет также включены показания специалиста по национальной безопасности Главного бухгалтерского управления Дэвида Э. Купера, данные комитету.
  Он сообщил, что «по данным Федерального бюро расследований и расследований
  спецслужбы, некоторые близкие союзники Соединенных Штатов активно стремятся получить
  секретная и техническая информация из США через неавторизованные
  торизированные средства». Агентства установили, что деятельность внешней разведки
  связи, направленные на важнейшие технологии США, представляют значительную угрозу национальной безопасности. 69
  Хотя в отчете используются только такие термины, как «Страна А» и «Страна
  Б», описания стран и происшествий в подавляющем большинстве предполагают
  Утверждают, что страна А — это Израиль, а страна Б — Франция. 70 Согласно отчету, Израиль «проводит самую агрессивную шпионскую операцию против
  Соединенные Штаты любого союзника Соединенных Штатов». В докладе говорится, что засекречено
  военная информация и чувствительные военные технологии являются приоритетными
  мишенью для израильских спецслужб. В отчете также задокументировано, как
  Франция начала агрессивную и массированную шпионскую деятельность против Соединенных Штатов.
  Состояния. Снижение напряженности между Востоком и Западом в конце 1980-х - начале 1990-х гг.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  16
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  позволил французским спецслужбам выделить больше ресурсов для сбора
  конфиденциальная экономическая информация и технологии США. «правительство» Франции
  организация, осуществляющая эту деятельность, не нацелена на территорию США.
  национальная оборонная информация, такая как военные планы, а скорее ищет Соединенные Штаты
  технологии."
  Информация о шпионской деятельности Франции была ничем
  новичок в разведывательном сообществе США. По словам представителей ЦРУ и ФБР,
  Французские агенты дошли до того, что прослушивали места в самолетах Air France, чтобы послушать
  разговоры американских бизнесменов, а также обыск их отеля
  71 В 1993 г. ЦРУ предостерегало американских военных подрядчиков от посещения Парижского авиасалона, потому что французские оперативники затаились в засаде.
  чтобы украсть их коммерческую тайну. 72
  Годовой отчет NACIC, представленный Конгрессу в марте 2001 г.
  закрепил ряд новых тенденций в практике экономического шпионажа.
  в Соединенных Штатах иностранными компаниями, частными лицами, бизнесменами и
  действительно государственные органы. Опрос NACIC был основан на отчетах
  ведущие американские спецслужбы и горстка специализированных
  подразделения, такие как Управление специальных расследований ВВС США, Бюро дипломатической безопасности Государственного департамента или Служба уголовных расследований ВМС. Опрос показал, что большинство заявок на раскопки коммерческих
  или финансовой информации были инициированы частными лицами или компаниями. В-
  Дело в том, что около 58% экономической информации, собранной в Соединенных Штатах, было
  работа фирм и/или отдельных лиц, действующих по собственной инициативе, тогда как
  22% были инициированы государственными органами и 20% государственными или
  государственные учреждения (научные центры, университеты и т. п.). С
  Что касается метода сбора, NACIC подчеркнул растущее использование
  программного обеспечения, которое специализируется на обработке открытых источников. В отчете цитируется
  «весьма активный сбор данных с открытым исходным кодом», проводимый в рамках программ,
  может анализировать результаты сотен дискуссионных групп или экранных прайс-листов,
  каталоги, годовые отчеты, патентные данные и маркетинговые материалы. 73 Обозначая проблему, NACIC подразумевал, что спецслужбы США
  нашли способы мониторинга рассматриваемого программного обеспечения, которое широко используется
  среди специалистов бизнес-аналитики. Тем не менее, отчет также пошел
  в некоторые подробности о незаконном сборе данных путем открытой кражи
  коммерческую тайну, приобретение экспортно-контролируемых технологий и вербовку
  обвинение граждан США в шпионаже.
  Экономический шпионаж
  Экономический шпионаж определяется как сбор экономической информации одной нацией.
  данные о другом народе. 74 Проще говоря, экономический шпионаж — это «прямая кража частной информации». 75 Это широко распространенная форма нападений, осуществляемая работниками против своих работодателей, конкурирующими частными
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  17
  компаниями, а также правительствами, стремящимися защитить или расширить свою национальную
  экономики. 76 Экономические данные могут включать такую информацию, как данные о национальном валовом внутреннем продукте и уровне инфляции, которые могут быть получены из
  опубликованные источники или более закрытая информация, такая как бюджетные ассигнования.
  отчисления на оборону и национальные расходы на исследования и разработки,
  которые обычно приобретаются незаконным путем. Технологический шпионаж
  предполагает, что одна нация собирает данные о технологическом развитии другой страны.
  дополнительные программы, обычно относящиеся к критически важным отраслям, таким как электроника,
  аэрокосмической, оборонной или биотехнологии.
  Другое и несколько более определенное описание исходит от
  Канадская служба безопасности и разведки (CSIS). По данным CSIS, экономическая
  шпионаж — это «незаконная, тайная, принудительная или вводящая в заблуждение деятельность, осуществляемая или поддерживаемая иностранным правительством с целью получения несанкционированного доступа к
  к экономической разведке, такой как конфиденциальная информация или технология,
  для экономической выгоды». 77 Еще одно, гораздо более сложное определение содержится в ЕЭЗ США 78 , одной из немногих форм законодательства, принятого для борьбы с экономическим шпионажем. Экономический шпионаж влечет за собой
  незаконный сбор и использование данных с экономическими последствиями,
  хотя технологические разработки могут иногда затмить понимание
  связь между экономическими и военными целями. 79
  Важным понятием, связанным с экономическим шпионажем, является экономическая разведка.
  род. Согласно CSIS, экономическая разведка — это «политическая или коммерческая деятельность».
  соответствующая экономическая информация, включая технологические данные, финансовые, про-
  частная коммерческая и государственная информация, получение которой
  иностранными интересами может прямо или косвенно помочь относительному
  производительность или конкурентоспособность экономики собирательной или
  страна организации». Тем, кто занимается экономическим шпионажем конкретно
  ориентироваться на этот класс информации.
  В Японии министерство международной торговли и промышленности определяет
  высокотехнологичные компании, которые, вероятно, будут производить значимую продукцию в
  ближайшее будущее. Министерство предоставляет важную информацию японскому сообществу.
  компаний, что привело их к покупке иностранных компаний через
  подставные организации, операции под ложным флагом или открытые средства. 80 В другом случае фирма в Соединенных Штатах проиграла тендер на поставку международной электроники.
  Вскоре после этого стало известно, что какое-то европейское разведывательное агентство
  как перехватили его информацию о ценах. Европейское агентство превратило это
  критически важные данные другой компании, которая в конечном итоге выиграла контракт
  делать ставку. В ходе еще одного инцидента CSIS обнаружил, что горстка «летающих
  обслуживающий персонал» на «Эйр Франс» на самом деле были агентами французской разведки.
  служба, занимающая стратегическое положение, чтобы шпионить за руководителями компаний и собирать
  их коммерческая тайна. Эти современные примеры вместе с приведенными выше
  исторических свидетельств, иллюстрируют ключевой момент, согласно которому экономический шпионаж
  был и продолжает расти. 81
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  18
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Троллинг в поисках секретов прошлого и настоящего
  Хотя окончание «холодной войны», казалось бы, принесло всплеск экономического
  шпионская деятельность, кража идей бизнес-конкурентов не нова
  игра на мировом рынке. Действительно, экономический шпионаж – это практика,
  существует уже тысячи лет. Ранний пример экономической разведки.
  onage произошло более 1500 лет назад и связано с секретом шелка. А
  Китайская принцесса путешествовала за границу в цветочной шляпе. Она спрятала шелк-
  червей в цветах и дал их человеку в Индии. Таким образом, через эко-
  номический шпионаж, тайна шелка ускользнула из Китая. 82
  В восемнадцатом веке Китай снова потерял секрет из-за экономической
  шпионаж. После того, как Китай потратил столетия на производство высококачественного фарфора
  посредством процесса, известного только его алхимикам, французскому иезуиту, отцу
  д'Антреколь посетил королевский фарфоровый завод в Китае, где узнал
  секреты производства фарфора и описал процесс в сочинениях
  он отправил во Францию. 83
  В своей книге « Война другими средствами: экономический шпионаж в Америке » Джон Фиалка знакомит читателей с этой темой, рассказывая историю Фрэнсиса Кэбота.
  Лоуэлл из Массачусетса, посетивший Великобританию в 1811 г.
  с секретами ткацкого станка Картрайта. Этот акт экономического шпионажа
  преобразовал текстильную промышленность Новой Англии и значительно обогатил Лоуэлла.
  Из этих ранних корней воровство технологий развилось вместе с изменениями в
  технологии. Фиалка далее отмечает:
  Шпионы обычно ассоциируются с военным временем и кражей военных технологий.
  огы. В обширной популярной литературе почти нет упоминания о промышленном шпионе мирного времени. Одна из причин может заключаться в том, что шпионские истории, как правило, расцветают, когда
  войны заканчиваются. Война относительно ясна; есть победитель и возможный проигравший, есть начало и конец. Конец обычно является сигналом для авторов мемуаров.
  начаться, но экономическая борьба, которая привлекла скрытный гений Лоуэлла,
  не четкое. Победители побеждают тихо, а проигравшие часто не замечают проигрыша.
  или слишком смущен, чтобы признать это. И это война, которая не кончается. Сцена для тщательно продуманных сдержанных драм экономического шпионажа подготовлена как один из проницательных
  Французский писатель выразился в своего рода вечном подвешенном состоянии, где нет «ни
  война, ни мир». 84
  Начало двадцатого века и реальность мирового конфликта привели к
  значительные случаи экономического шпионажа, доказывающие, что экономический и
  не менее важное значение имела военная разведка. Возможно, ни одна другая компания
  агенты иностранных разведок становились мишенью столько же раз, сколько международные
  Национальные бизнес-машины (IBM). Лидер в области компьютерного оборудования и
  программное обеспечение, IBM производит много продуктов, представляющих стратегический интерес для других правительств.
  службы. Согласно внутренним документам IBM, иностранные агенты незаконно
  пытался получить коммерческую тайну двадцать пять раз за 10-летний период. 85
  Отставной французский шпион даже признался, что шпионил за IBM. 86
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  19
  Самая известная попытка украсть коммерческую тайну у IBM отразила это.
  старой советской операции. В 1980 году сотрудник IBM украл часть
  Adirondack Workbooks, серия ценных книг, содержащих компьютер
  спецификации и стратегическое планирование, и продал их Hitachi, японской
  производитель компьютеров .87 Не удовлетворившись частичным набором рабочих тетрадей, Hitachi запросила оставшиеся рабочие тетради и другие конфиденциальные материалы у других
  источники. В течение следующих 2 лет ФБР совместно с IBM создали
  тщательно продуманная спецоперация. В конце концов усилия Хитачи были сорваны,
  заговорщики были арестованы, участие японского правительства было
  раскрыто, и Hitachi выплатила IBM значительное внесудебное урегулирование. Все еще,
  никаких тюремных сроков заговорщики не получили, а Хитачи сильно выиграли
  из трудовых книжек.
  Конец холодной войны и переход шпионов к корпоративному шпионажу
  Поскольку структуры холодной войны — от НАТО до КГБ и ЦРУ — стремятся
  переопределить себя и взять на себя новые роли и новые функции, экономические
  шпионаж является привлекательным вариантом. Во время холодной войны обе разведки 88
  а контрразведка 89 сосредоточилась на военных и политических целях. 90 Например, типичный случай шпионажа может включать продажу американским ученым
  военных технологий Советскому Союзу или восточноевропейской стране. 91
  Растущее участие государства в современной экономике также размыло траекторию.
  условные границы между частным и государственным секторами. Многие предприятия
  государственная, финансируемая государством. Многие бизнесмены по совместительству являются политиками, и
  многочисленные политики входят в состав советов директоров компаний. 92 С окончанием холодной войны страны переориентировали внутреннюю и внешнюю политику и программы на
  повысить экономические стандарты для своих граждан. 93 Экономическое превосходство стало таким же важным, как и военное превосходство, а индустрия шпионажа
  переоснащался с учетом этого. 94 В недавнем решении Апелляционного суда США 95 по третьему округу суд повторил эту точку зрения, заявив, что
  «Окончание холодной войны заставило правительственных шпионов ринуться в частные
  секторе для выполнения незаконной работы для предприятий и корпораций, а к 1996 г.
  Исследования показали, что почти 24 миллиарда долларов корпоративной интеллектуальной собственности
  воровали каждый год». 96
  Сдвиг в шпионских тенденциях
  С падением коммунизма разведывательное сообщество США было вынуждено
  пересмотреть свою миссию и роль, чтобы соответствовать новым реалиям пост-
  Климат холодной войны. Возникли различные формы шпионажа. Теперь о шпионаже.
  деятельность в значительной степени сместилась, чтобы сосредоточиться на технологиях, производстве
  процессы и другие коммерческие тайны, которые иногда имеют двойное назначение, но часто
  только гражданские приложения. 97
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  20
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Службы внешней разведки все больше отдавали свои ресурсы
  к краже технологий США. 98 Вскоре после того, как в 1985 году офицер ЦРУ Олдрич «Рик» Эймс начал продавать секреты советскому КГБ, ученый по имени Рональд
  Хоффман также начал торговать секретной информацией. Эймс, последний известный
  крот холодной войны, получил 4,6 миллиона долларов за имена осведомителей ЦРУ
  до того, как его задержали в начале 1994 года. Хоффман, руководитель проекта
  компания под названием Science Applications, Inc. заработала 750 000 долларов на продаже компьютерных программ.
  комплекс программ, разработанных по секретному контракту для Стратегического
  гик оборонная инициатива. Хоффманн, пойманный в 1992 году, продавал свои товары
  японским транснациональным корпорациям – Nissan Motor Company, Mitsubishi Electric,
  Mitsubishi Heavy Industries и Ishikawajima-Harima Heavy Industries
  нужна информация для гражданских аэрокосмических программ.
  Эймс получил более драматическое и сенсационное освещение, как он и должен был
  есть, учитывая, что его предательство привело к гибели людей. Однако дело Хоффмана представляет собой будущее разведки. Хотя один шпионил за главой Америки
  военного соперника, другой продавал информацию крупному экономическому конкуренту. 99
  Экономическая разведка — новый фронт
  Экономическая и технологическая мощь являются ключом к власти и влиянию.
  вс. 100 Торговые переговоры заменили контроль над вооружениями как наиболее важную форму дипломатии. 101 Правительственные агентства теперь играют все более важную роль в тайном сборе данных. Возможно, самым удивительным в этой тенденции является то, что
  преступники часто являются давними союзниками США. 102 Эти страны воруют экономическую и технологическую информацию США, несмотря на их дружественные дипломатические и
  культурные отношения с США. Воспользовавшись их доступом
  информации США, многие союзники США получили ценную конфиденциальную
  информацию с большим успехом, чем традиционные враги Соединенных Штатов.
  По иронии судьбы, разведывательное сообщество США часто готовило и снабжало
  очень службы теперь шпионят за Соединенными Штатами.
  Даже во время холодной войны страны, которые формально были союзниками
  Соединенные Штаты шпионили за американскими корпорациями. 103 Некоторые союзники США приняли «двусторонний» подход, согласно которому они работали с Соединенными Штатами против
  Советский Союз при краже коммерческих секретов у американских корпораций. 104 На самом деле, практика экономического шпионажа союзными разведывательными службами была
  секрет среди многих специалистов ФБР и ЦРУ во время холодной войны.
  Правительство США не считало шпионаж со стороны дружественных стран
  серьезная проблема национальной безопасности. 105 Разведывательное сообщество США держало эту деятельность в секрете, чтобы гарантировать, что разведывательные службы союзников продолжат шпионить за Советским Союзом. Пострадавшие американские компании редко раскрывали кражу
  своей конфиденциальной информации. Таким образом, мало кто за пределами прилавка
  разведывательному сообществу было известно, что многие союзники США украли информацию
  от американских корпораций.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  21
  Поскольку экономическая конкуренция заменяет военную конфронтацию во многих глобальных
  дела, шпионаж за секретами высоких технологий будет продолжать расти. 106 От того, как Соединенные Штаты решат поступить с этим тревожным вопросом, зависит не только
  направление американского разведывательного сообщества, но и задал тон
  коммерческие отношения на мировом рынке.107
  При таком значительном национальном эффекте экономического шпионажа разведка
  агентствам пришлось решительно бороться с этой проблемой. Это привело к другому
  своего рода гонка вооружений, на которую некоторые национальные спецслужбы тратят миллиарды долларов.
  львы долларов каждый год в своих усилиях по экономическому шпионажу и противодействию
  спецслужбы тратят миллиарды долларов, пытаясь помешать этим усилиям.108
  Эпизоды провалов разведки
  После распада Советского Союза разведывательное сообщество США
  потерпел ряд досадных неудач. К ним относятся изгнание
  Оперативники ЦРУ из Франции и Германии, неспособность предупредить об индийской
  ядерные испытания, взрыв китайского посольства в Белграде из-за неисправного
  данные, предоставленные ЦРУ, и компьютерные сбои, нарушившие работу разведки
  операции обработки. 109
  В феврале 1995 года французское правительство обнародовало свой запрос.
  что пятеро оперативников ЦРУ предположительно уличены в краже экономической и политической информации.
  crets в Париже, покинуть страну. 110 Министерство иностранных дел Франции вызвало посла США Памелу Гарриман на набережную Орсе, чтобы потребовать
  отзыв нескольких офицеров ЦРУ, предположительно причастных к тайной
  операции, направленные против французских правительственных чиновников. Чиновники имели
  доступ к информации по вопросам телекоммуникаций, в том числе
  стратегия продвижения и его международная телекоммуникационная структура. Два
  официальные лица, к которым обратилось ЦРУ, сообщили о своих предложениях Управлению
  de la Surveillance du Territoire, французская служба безопасности. 111 официальных лиц США гневно отреагировали на публичную реакцию Франции на шпионаж. По словам одного американского чиновника, «союзники не так относятся друг к другу». Французские официальные лица утверждали, что граждане США пытались подкупить правительственных чиновников, чтобы получить французские технологии и коммерческую тайну. 112
  Другой агент ЦРУ якобы платил Анри Планьолю, помощнику тогдашнего француза.
  Премьер-министр Эдуар Балладюр, 500 франков каждый раз, когда он предоставляет информацию о
  Позиция Франции по вопросам, являющимся предметом переговоров в текущем Генеральном соглашении.
  участие в переговорах по тарифам и торговле (ГАТТ). 113 Два других агента ЦРУ запросили у представителей министерства связи информацию о ГАТТ и разведывательные данные о политике в области телекоммуникаций и аудиовизуальных средств.
  Хотя пятерым агентам в конце концов разрешили остаться во Франции, 114
  Премьер-министр Франции Эдуар Балладюр призвал Соединенные Штаты уважать
  «национальных интересов» Франции и приостановил давнюю связь ЦРУ.
  с французской разведкой. 115 Эта приостановка была особенно вредной, поскольку
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  22
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  отношения между Соединенными Штатами и Францией имеют решающее значение для совместной деятельности.
  таких как отслеживание террористов. Что еще хуже, один из ведущих американских
  Чиновник заявил, что полученная информация не имеет ценности.
  Следующая неудача произошла летом 1995 года, во время критической Японии.
  Переговоры о торговле автомобилями в США. Торговый представитель США Микки
  Кантор и его команда переговорщиков подошли к столу, вооруженные информацией.
  Информация, которую получили ЦРУ и Агентство национальной безопасности (АНБ)
  эр. В ходе переговоров в Женеве токийская резидентура ЦРУ и АНБ
  подслушивание японской делегации, включая премьер-министра Японии
  Рютаро Хашимото.116 Торговые переговоры на высоком уровне касались возможных тарифов на японские автомобили класса люкс и улучшения доступа на рынки Японии для
  Американские автомобили и автозапчасти. Каждое утро Кантор был проинформирован о де-
  записи разговоров между японскими бюрократами и автоисполнителями.
  тивы от Тойоты и Ниссана. Слежка была законной в соответствии с законодательством США, но
  вызвал споры и критику со стороны Конгресса.
  Еще один инцидент связан с агентами американской разведки «хакерскими атаками».
  в Европейский парламент и Европейскую комиссию в рамках
  международная шпионская кампания, направленная на кражу экономических и политических
  секреты. 117 Эксперты по безопасности в офисах Европейского Союза (ЕС) в Люксембурге заявили, что нашли доказательства того, что американские агенты проникли
  электронная почта, которая связывает 5000 выборных должностных лиц и бюрократов ЕС и использовала
  информацию, полученную ими в ходе торговых переговоров ГАТТ. 118 Нарушение было обнаружено после того, как официальные лица начали подозревать, что американские
  заранее предупрежден о конфиденциальных позициях ЕС. Лорд Плам, лидер
  британских консерваторов в Европейском парламенте, был шокирован и
  высказал свое отвращение американскому послу в ЕС. 119
  В 1997 году правительство Германии также приказало офицеру ЦРУ покинуть страну.
  страна. Хотя первоначальный отчет предполагал, что офицер был
  пытается завербовать высокопоставленных немецких чиновников для предоставления информации о высокопоставленных
  технических проектов, в более позднем отчете предполагалось, что офицер пытался собрать
  информацию о третьей стране — вероятно, Иране — и был выслан, потому что
  операция не была согласована с правительством Германии.
  В мае 1998 года правительство Индии провело несколько ядерных испытаний.
  выполнение обещания, данного недавно избранной партией Бхаратия Джаната
  во время избирательной кампании в Индии. Испытания, за которыми быстро последовали
  пакистанскими ядерными испытаниями, стало неожиданностью как для американской разведки,
  сообщества и политиков. Джордж Лаудер, директор ЦРУ
  Центр нераспространения впервые был проинформирован об испытании 11 мая, когда он
  помощник передал телеграфный отчет. Сначала Лаудер считал, что
  быть шуткой. 120
  7 мая 1999 г. в ходе операции «Союзническая сила» китайское посольство
  в Белграде бомбили, ошибочно полагая, что это югославская
  Федеральное управление снабжения и закупок (ФДСП). У ФДСП было
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  23
  был назначен ЦРУ мишенью. Отсутствие точного географического
  координаты, необходимые для бомбардировки, использовал сотрудник ЦРУ по контракту
  методы наземной навигации и почтовый адрес, чтобы попытаться определить
  точное местонахождение дирекции – приемы, которые директор Центрального
  Интеллект (DCI) Джордж Тенет позже охарактеризовал как такие, которые «должны
  нельзя использовать для воздушного целеуказания, потому что они обеспечивают лишь приблизительное
  расположение." Эта ошибка плюс тот факт, что множественное разведывательное сообщество
  и базы данных министерства обороны указали старое, до 1996 года, местонахождение
  для посольства Китая, в результате посольство, а не FDSP
  штаб, становясь мишенью. В результате теракта погибли трое,
  Посольство США в Пекине стало местом гневных демонстраций.
  и без того непростые отношения между Пекином и Вашингтоном обострились
  далее – с утверждением КНР, что нападение на
  посольство действовало преднамеренно. 121
  В январе 2000 г. компьютерные проблемы отразились на изображениях и сигналах США.
  системы разведки (SIGINT). Исправление «Y2K», предназначенное для
  завершена и завершена обработка данных расширенной спутниковой съемки КН-11
  получил в Ft. Белвуар, Вирджиния, наземная станция вышла из строя. В результате им-
  Старые переводчики были вынуждены работать не на полную мощность.
  В конце января 2000 года, во время сильных метелей, компьютеры в
  АНБ тоже потерпело неудачу. Неудача не ограничила массивную коллекцию АНБ.
  операции, но это сделало невозможным получение собранных данных. Два
  дней спустя шторм утих, и сотрудники АНБ, которые не были на дежурстве,
  в ночь сбоя вернулись на работу и рассказали новые агентства
  директор, генерал-лейтенант Майкл Хейден, о провале и необходимости
  держать это в секрете. «На карту поставлены жизни американцев», — предупредил генерал Хейден.
  их. Только утром в пятницу, 27 января, АНБ начало
  чтобы вернуть некоторые способности. В субботу история впервые появилась в новостях.
  бумаги, но к вечеру пятницы полная дееспособность была восстановлена. К счастью,
  Соединенные Штаты избежали какого-либо ущерба из-за временного краха
  ключевой компонент его системы SIGINT. 122
  В какой-то степени эти инциденты являются симптомами более глубоких проблем, таких как
  несоответствие между сбором разведывательных данных, их обработкой и анализом,
  и упор на поддержку военных операций. Они также показательны
  кардинальных изменений, произошедших с середины 1990-х гг.
  международная политическая и экономическая система, доступность информации,
  и в характере международных коммуникаций.
  Большой Брат по имени Эшелон
  Сообщения Франции и Италии о промышленном шпионаже со стороны США
  вызвало расследование в Европарламенте относительно действий ЦРУ.
  и использование им информации из системы Echelon. 123 Система Эшелон
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  24
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  восходит к временам холодной войны и, как правило, считается способным перехватывать
  почти все современные средства связи. По данным разведки
  специалистов, Эшелон представляет собой огромную сеть подслушивающих станций, способных
  возможность отслеживать миллиарды частных телефонных разговоров, электронной почты и факсов
  передач по всему миру. Это мощный инструмент, очевидно, в интеллектуальном плане.
  вести войну с терроризмом и другими угрозами.124 «Эшелон» — это автоматизированная глобальная система перехвата и ретрансляции,
  агентств в пяти странах: США, Великобритании, Канаде,
  Австралии и Новой Зеландии. Было высказано предположение, что Эшелон может
  не считая до 3 миллиардов сообщений каждый день, включая телефонные звонки,
  сообщения электронной почты, загрузки из Интернета и спутниковые передачи. У них есть
  был глобальным ответом на систему Echelon, что привело к противодействию техно-
  логические системы и код, призванные привлечь внимание Эшелона
  система. Многие страны также выразили озабоченность по поводу
  которым будут следовать участники системы «Эшелон» при принятии решения о том,
  раскрывать информацию, собранную системой, третьим лицам. Объединенный
  Штаты отрицают, что когда-либо передавали перехваченную информацию американским компаниям.
  Тем не менее, европейцы отмечают, что официальные лица в Вашингтоне признали, что
  Данные разведки США о возможном взяточничестве фигурировали в решении Саудовской Аравии.
  расторгнуть крупный контракт на авиалайнер с Airbus Industries, европейским
  консорциум. В конечном итоге заказ достался американскому конкуренту Airbus, компании Boeing.
  Компания.
  Европейский парламент, отражая растущее недоверие к этому вопросу, проголосовал за
  в июле 2000 года для расследования того, шпионят ли Соединенные Штаты за Евро-
  пеанские предприятия. Была назначена комиссия для тщательного изучения шпиона Эшелона.
  система. 125
  Хранение секретов
  Коммерческие секреты были обычным делом для шаманских жрецов в дописьменных обществах.
  и эта концепция интеллектуально укоренилась в западной мысли в отношении
  личной свободы, конфиденциальности отношений, общей морали и
  честное соревнование. 126 Закон о коммерческой тайне в большей степени вырастает из концепций договора и траста, чем из концепции собственности, поскольку информация,
  коммерческая тайна может быть защищена законом от незаконного присвоения, но не
  от независимого обнаружения или случайной утечки. 127
  Правовая охрана коммерческой тайны основывается на двух теориях, которые
  частично дополняющие. Первый носит утилитарный характер и иногда
  связано с представлением о том, что информация является формой собственности. С этой точки зрения, защита от кражи конфиденциальной информации стимулирует исследования.
  вложения. Вторая теория подчеркивает сдерживание деструктивных действий.
  и, следовательно, похож на деликтную теорию. Согласно этой теории, цель коммерческой тайны
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  25
  Закон должен наказывать и предотвращать поведение, оскорбительное с точки зрения разума.
  правила коммерческого поведения.
  Хотя закон о коммерческой тайне является новым по стандартам общего права, он
  респектабельные полномочия. 128 Владельцы коммерческой тайны добивались защиты общего права с восемнадцатого века ,129 а суд штата Массачусетс признал ограниченные права на секретную информацию в 1837 году130.
  Теория коммерческой тайны поддерживает одну основную гипотезу: Inno-
  ватели не были бы склонны тратить труд, деньги и оборудование на
  создавать, если закон не дает им уверенности в том, что они могут получить прибыль
  от их труда.131 Основываясь на этой теории, основа закона о коммерческой тайне поддерживается тремя ключевыми государственными политиками. Во-первых, закон о коммерческой тайне поддерживает коммерческую мораль — обязательный стандарт деловой этики, поэтому
  предприятия могут заключать добросовестные сделки, формировать устойчивые деловые отношения
  связи и обмениваться конфиденциальной информацией, чтобы получить помощь в
  разработка. 132 Во-вторых, закон о коммерческой тайне поощряет исследования, гарантируя, что новаторы первыми выходят на рынок со своими творениями. Наконец, закон о коммерческой тайне наказывает за промышленный шпионаж, защищая право на неприкосновенность частной жизни.
  владельца коммерческой тайны. 133
  По общему праву работодатели имели право собственности на коммерческую тайну.
  и разглашение такой конфиденциальной информации в нарушение ч.
  трудовые отношения были деликтом. Раздел 757 Пересмотра деликтов,
  под названием «Незаконное присвоение коммерческой тайны» по-прежнему упоминается как
  руководство по закону о незаконном присвоении коммерческой тайны. Согласно Restate-
  мент, незаконное присвоение происходит, когда тайна получена либо неправомерным
  средствами или с уведомлением о ее ошибочном раскрытии. 134
  Кража корпоративной коммерческой тайны 135 в значительной степени была защищена с помощью средств правовой защиты, предусмотренных в гражданском процессе. 136 Однако по многим причинам эти средства правовой защиты не обеспечивают равноценного сдерживания уголовного законодательства. 137
  Во-первых, цель уголовных санкций носит карательный характер и направлена на сдерживание общественно нежелательной деятельности. 138 Уголовные санкции направлены на то, чтобы обеспечить наказание с целью предотвращения поведения в будущем, наказывая при этом поведение в прошлом. Напротив, гражданско-правовые санкции служат цели
  компенсация и возврат партии к ранее существовавшему статус-кво. Второй,
  уголовные и гражданско-правовые санкции предусматривают различные средства правовой защиты. Уголовные санкции
  накладывает на человека врожденное клеймо, а наказание является
  обычный прием для выражения обиды и негодования. 139
  Гражданские санкции решают проблему совершенно по-другому.
  особенно за счет денежных выплат. 140 Уголовное право служит упреждающим подходом к предотвращению проблемы до ее возникновения, в то время как гражданское право
  служит только для компенсации потерпевшему за действия, причинившие вред индивидууму.
  визуальный. По этим причинам гражданское судопроизводство служит важным интересам в этом
  области, кроме сдерживания. 141 Однако по сравнению с другими интеллектуальными
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  26
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  законы о собственности, гражданские законы о коммерческой тайне могут обеспечить более эффективную и всестороннюю правовую защиту. 142 Эта дихотомическая взаимосвязь потенциально способна надлежащим образом защитить корпорации и предприятия от
  кража и неправомерное присвоение коммерческой тайны через отдельные, но взаимосвязанные
  Средства. Гражданские законы о коммерческой тайне обеспечивают эффективный защитный подход,
  в то время как законы об уголовной коммерческой тайне обеспечивают мощный упреждающий сдерживающий фактор
  для борьбы с растущей простотой и легкостью воровства. Однако, хотя государство
  гражданские законы о коммерческой тайне и средства правовой защиты в этой области обеспечивают эффективную защитную реакцию, действующие государственные законы об уголовной коммерческой тайне не обеспечивают эффективного сдерживания кражи и незаконного присвоения коммерческой тайны.
  Хотя гражданско-правовые средства правовой защиты, которые могут обеспечить компенсацию потерпевшему,
  правообладатели интеллектуальной собственности доступны, уголовные санкции часто
  гарантировано для обеспечения достаточного наказания и сдерживания противоправных действий.
  деятельность. Действительно, поскольку нарушения прав интеллектуальной собственности часто не влекут за собой потери материальных активов, а в случае преступлений, связанных с нарушением прав, даже не требуют
  какой-либо прямой контакт с правообладателем, правообладатель часто не
  знать, что это потерпевший, до тех пор, пока деятельность ответчика не будет конкретно установлена и расследована. Введены уголовные наказания за незаконное присвоение торговли
  тайны являются гораздо более суровыми, чем любая другая уголовная ответственность за нарушение других прав интеллектуальной собственности. Лица, причастные к хищениям в
  ответственность Соединенных Штатов больше не будет ограничиваться гражданскими средствами правовой защиты и возмещением убытков, налагаемых за такое неправомерное поведение. Федеральное уголовное преследование
  это мощное оружие, к которому нельзя относиться легкомысленно. 143
  Новый кодекс коммерческого поведения
  Обескураженный неспособностью гражданско-правовых средств защиты предотвратить кражу коммерческой тайны,
  неспособность прокуроров эффективно использовать другие уголовные законы и частые попытки иностранных правительств получить коммерческую тайну от американских
  компаний, Конгресс США объявил кражу коммерческой тайны федеральным преступлением
  путем введения в действие ЕЭЗ в октябре 1996 г.144
  В ЕЭЗ предусмотрена уголовная ответственность145 за деятельность любого, кто:
  намереваясь или зная, что преступление пойдет на пользу любому иностранному правительству,
  иностранное посредничество или иностранный агент сознательно – (1) крадет или без
  авторизация присваивает, отбирает, уносит или скрывает, либо путем мошенничества, ухищрения или обмана получает коммерческую тайну; (2) без разрешения копирует, дублирует, зарисовывает, рисует, фотографирует, загружает, загружает, изменяет, уничтожает,
  фотокопирует, копирует, передает, доставляет, отправляет, отправляет по почте, сообщает или
  сообщает коммерческую тайну; (3) получает, покупает или владеет коммерческой тайной, зная, что она была украдена или присвоена, получена или преобразована без разрешения; (4) попытки совершить какое-либо правонарушение, описанное в любом из
  параграфы (1) - (3); или (5) вступает в сговор с одним или несколькими другими лицами
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  27
  совершить какое-либо правонарушение, указанное в любом из пунктов (1) - (3), и
  одно или несколько таких лиц совершают какие-либо действия для достижения цели заговора.
  (См. Приложение А.)
  Ярким примером необходимости принятия закона об экономическом шпионаже является
  опыт доктора Рэймонда Дамадьяна, обладателя первого патента США на
  коммерческое устройство магнитно-резонансной томографии (МРТ). В показаниях перед
  Комитет Палаты представителей по судебному подкомитету по преступности 9 мая,
  В 1996 году д-р Дамадьян описал, как его корпорация Fonar часто
  подвергся нападению со стороны иностранных конкурентов. Дамадян сообщил комитету
  во что обошлось отсутствие закона для отражения нашествия экономического шпионажа
  Fonar ценное преимущество:
  [A] Цыганская сервисная компания, обслуживающая медицинское оборудование, наняла Fonar service
  инженеров, тем самым приобретя полный набор наших сверхсекретных инженерных чертежей
  и несколько копий нашего программного обеспечения, защищенного авторским правом. Мы получили временное
  запретительный судебный приказ федерального судьи, предписывающий этой группе не использовать
  схемы или программное обеспечение на службе сканеров. Они проигнорировали решение судьи.
  заказ. Через модемное соединение мы получили надежное доказательство того, что они загружаются
  наше диагностическое программное обеспечение на нашем сканере в нарушение приказа судьи.
  Он обвинил их в неуважении к суду. Когда мы жаловались, не было
  санкции, выходящие за рамки цитирования, судья сказал: «Что вы ожидаете от меня?
  посадить их в тюрьму?» Ирония в том, что если бы это был чей-то автомобиль
  вместо технологий на миллионы долларов тюремное заключение было бы
  автоматический. 146
  Один из конкурентов Фонара, корпорация Toshiba, также переманил компанию
  инженера, чтобы он мог предоставить технические данные о продуктах Fonar.
  В контракте инженера было указано, что он не может работать на конкурента за
  2-летний период после ухода из Фонара .147 Дамадьян вскоре узнал, что Toshiba оплачивала все судебные издержки инженера, чтобы бороться с действиями Фонара по обеспечению соблюдения контракта.
  Дамадьян также показал, что Фонар соблюдал процедуру установки магнита.
  работает за запертыми дверями, пытаясь защитить свои самые ценные технологии.
  нология. Представитель немецкой компании Siemens сказал Дамадьяну, что
  эти меры предосторожности были легко преодолены. Начальник сказал ему, что
  компания пригласила на ужин техника, напоила его спиртным
  напитки и тем самым заручились приглашением войти в комнату и осмотреть
  сканер, что они и делали, сколько хотели. 148
  Сегодня МРТ — это многомиллиардная индустрия. Несмотря на то, что МРТ
  Американское изобретение, только две из восьми компаний, продающих в Америке
  рынок сегодня американский. Fonar теперь, безусловно, самый маленький из девяти
  компании, занимающие лидирующие позиции в отрасли. 149 Большая часть прибыли и тысячи и тысячи высокооплачиваемых технических рабочих мест, созданных этим изобретением,
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  28
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  ушли в компании в Японии и Германии. Опыт Фонара хороший
  Пример недостатков гражданско-правовых средств защиты в предотвращении вреда
  экономический шпионаж.
  ЕЭЗ предусматривает уголовное преследование лица, которое «одобряет
  присваивает, берет, уносит или скрывает либо путем обмана, уловки или обмана
  получает коммерческую тайну». Использование компьютера для загрузки коммерческой тайны без
  разрешение или, в качестве альтернативы, уничтожение коммерческой тайны, чтобы сделать ее недоступной
  перестает быть доступным для добросовестного владельца, нарушает закон. присвоение
  само по себе — при отсутствии коммерческого использования или даже разглашения — может повлечь за собой уголовную ответственность.
  способность. Принимая ЕЭЗ, Конгресс создал закон о коммерческой тайне, который отличается
  от общего права, расширив как вид информации, охватываемой
  и тип запрещенного поведения. Таким образом, ЕЭЗ расширяется и укрепляется.
  права тех, кто владеет коммерческой тайной.
  Конгресс постоянно расширял и укреплял уголовные законы для
  нарушений прав интеллектуальной собственности специально для обеспечения того, чтобы эти нарушения не были просто
  расходы на ведение бизнеса для ответчиков. Кроме того, Конгресс обеспокоен
  с обеспечением надлежащей защиты как для иностранных, так и для отечественных владельцев
  интеллектуальной собственности. Действительно, правительство США обязалось в
  ряд международных соглашений, защищающих правообладателей ПИС, в том числе
  иностранных правообладателей, от нарушения в Соединенных Штатах. 150
  Некоторое неправомерное использование интеллектуальной собственности не криминализовано. Для экс-
  достаточно, нарушение патента не является уголовным преступлением. Точно так же законы, защищающие информацию, позволяющую установить личность, обычно не предусматривают
  уголовное наказание, за исключением самых узких обстоятельств. 151
  Хотя ЕЭЗ рассматривает и криминализирует внутреннюю экономическую шпионскую деятельность,
  Например, одна отечественная фирма незаконно присвоила коммерческую тайну
  другой или недовольный сотрудник, крадущий коммерческую тайну своего работодателя,
  единственной наиболее важной причиной, по которой он был принят, было решение проблемы
  внешнеэкономического шпионажа. 152 Внешнеэкономический шпионаж, когда иностранное правительство или компания преследует коммерческую тайну американского
  прочной, была и продолжает рассматриваться как более коварная, сложная и трудная
  культ для обнаружения и отслеживания. Кроме того, до принятия ЕЭП
  преобладающее мнение заключалось в том, что существующие законы штатов и федеральные законы, не говоря уже о
  вопросы экстерриториальности и правоприменения сделали практически невозможным
  эффективно преследовать внешнеэкономический шпионаж. 153
  Проблема с нынешней философией США в отношении экономического
  в том, что наши европейские и азиатские конкуренты имеют небольшое разделение
  между бизнесом и властью. Тем не менее, ЕЭЗ заполнила значительную часть
  небольшой пробел в защите коммерческой тайны и был важным и
  позитивный шаг вперед в борьбе с хищением коммерческой тайны. Будет интересно посмотреть, ослабит ли со временем правительство США поводок для этого акта.
  и становится более агрессивным в своих усилиях по обеспечению соблюдения, например,
  действия по статье 1831 (раздел о зарубежной деятельности). Если это
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c01
  CB764-Нашери-v1
  17 февраля 2005 г.
  7:51
  РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  29
  произойдет, это станет еще одним поводом для американских компаний ознакомиться
  себя с ЕЭЗ.
  Последнее десятилетие ХХ века ознаменовалось в большинстве стран
  мир с нарастающей волной террористических актов, глобализацией и транснациональным объединением преступных группировок. Кроме того, последнее десятилетие характеризовалось
  широко распространенными экономическими и высокотехнологичными преступлениями, такими как несанкционированный доступ
  компьютерным сетям, промышленному и экономическому шпионажу и информационному
  кража. Эти события повысили важность установления мира
  этап объединения усилий в борьбе с такими угрозами, как распространение
  высокотехнологичное вооружение, международный терроризм, транснациональная организованная преступность,
  и угрозы упорядоченному развитию стран и регионов
  мир. 154
  P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ГЛАВА
  ДВА
  Переход к информационному обществу – рост
  Взаимосвязи и взаимозависимость
  современное общество все больше зависит от сетевых компьютерных систем.
  тем. Развитие информационных технологий в киберпространстве
  изменили наши общества, торговлю и образ жизни. Эти информационные сети
  привели к многочисленным улучшениям качества жизни за счет улучшения
  видение жизненно важных услуг, таких как электроэнергия, медицина и общественная безопасность. 1
  Информационная эра обеспечивается компьютерами и коммуникациями
  технологий, известных как информационные технологии, быстрая эволюция которых
  сегодня воспринимается почти как должное. Вычислительные и коммуникационные системы
  появляются практически во всех секторах экономики и все чаще в жилых домах.
  и другие локации. Эти системы концентрируют экономическую и социальную деятельность на
  сбор информации; анализировать, хранить, представлять и распространять
  информация в тексте; и числовые, аудио, изображения и видео форматы в качестве
  сам продукт или дополнение к физическим или материальным продуктам. Наука
  и технологии произвели дальнейшую революцию в геополитической стратегии, международной
  национализированные рынки, создали новые возможности для экологических или ядерных
  разрушения, подорвали тоталитарные правительства и изменили
  канал ведения войны и основа экономической и политической власти.
  В течение некоторого времени было ясно, что достижения науки и техники
  опережают возможности существующих международных организаций
  с ними. Одного взгляда на ежедневную газету достаточно, чтобы убедить даже
  самый случайный наблюдатель, что есть международные измерения почти в каждом
  аспект науки и техники. Эти размеры выходят далеко за рамки обычного
  большая международная командная работа, которая характеризует сегодняшние масштабные исследования
  и девелоперские проекты. Есть научные или технические вопросы, вплетенные в
  политические, экономические и социальные проблемы международных отношений.
  сложность рассматриваемых вопросов не только не поддается упрощению или сокращению,
  но это также бросает вызов давно считавшимся верным различиям между внутренним и
  30
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  31
  иностранных, между национальными и интернациональными и, наконец, среди политических,
  социальная, экономическая.
  Наука и техника трансформируют международные отношения, представляя
  проблемы, требующие новых стратегий для принятия решений, нового выбора и
  новые оценки риска. Вскоре после падения Берлинской стены и ком-
  коммунизма, отчет Комиссии Карнеги призывал к необходимости «адаптироваться к
  мир, в котором пересечена граница между внутренними и внешними делами
  везде и в особенности наукой и техникой »2.
  С конца Второй мировой войны до окончания «холодной войны» международные
  Основные вопросы науки и техники в основном касались вооружений и энергетики.
  Множество проблем науки и техники, влияющих на международное
  дела сегодня гораздо шире. Традиционные вопросы контроля над вооружениями и энергетики
  производства по-прежнему важны, но к ним присоединились новые концепции
  разведки и безопасности, новыми технологиями в международном общении
  катионы и информационные сети, а также за счет расширения финансовых рынков и
  Международная торговля. Современным сетевым обществам
  чрезвычайно сложные, рассредоточенные и глобальные угрозы. Мировая экономическая глобализация
  ция усилила конкуренцию во всех отраслях промышленности, а вместе с тем
  последовал соответствующий рост промышленного шпионажа.
  Быстрый рост компьютерных технологий
  По мере того, как самые передовые страны мира вступают в то, что было названо
  век информации , 3 эта новая эпоха определяется использованием компьютеров, особенно компьютеров, сгруппированных в сетевую форму 4 и используемых для облегчения взаимодействия между людьми. 80-е годы ознаменовались бурным развитием компьютерной техники.
  технология, а вместе с ней и оцифровка большинства форм информации. В
  В 1990-х эта тенденция к компьютеризации привела к расширению Интернета,
  что делает возможным распространение и транспортировку информации
  одним нажатием кнопки. Возможность оцифровки информации и транспорта
  во всем мире одним нажатием клавиши компьютера создает благодатную почву для
  движение информации, защищенной законами об интеллектуальной собственности.
  Например, компания Intel, производитель компьютерных микросхем, произвела революцию в
  компьютерной индустрии благодаря изобретению единственного продукта Intanium
  микропроцессор. 5 Корпорация Intel разработала этот продукт в результате многолетних исследований, разработок и модификаций. 6 Однако из-за недобросовестных действий одного человека конкуренты компании могли получить информацию, необходимую для производства идентичного продукта за небольшую часть стоимости,
  усилий и времени, угрожая вывести Intel из бизнеса. 7 Лай Оу, сотрудник Intel, решил украсть чертежи нового процессора. В 1998 г.
  Оу попытался загрузить файлы о разработке и тестировании процессоров Intel.
  микропроцессор Merced, теперь известный как процессор Intanium, на удаленный
  P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  32
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  сайт, его домашний компьютер. Хотя компьютерные файлы можно было просмотреть повторно,
  только уполномоченными лицами, внутренняя компьютерная система Intel не будет
  разрешить загрузку этих важных файлов. Однако эта защита не сработала
  сдерживать Ой. Вместо того, чтобы сдаться, Оу показал файлы на компьютере и
  приступили к видеосъемке каждого экрана. С информацией, хранящейся на ленте,
  Оу обладал информацией, необходимой для того, чтобы точно воспроизвести данные компании.
  флагманский продукт, потратив минимальное количество денег, времени и
  усилия.8 Хотя Оу был арестован до передачи этой информации третьей стороне, этот рассказ иллюстрирует быстро растущую угрозу экономического, корпоративного и промышленного шпионажа для благосостояния корпораций вокруг
  мир. 9
  Новые преступления информационной эпохи
  Рост информационного века и глобализация интернет-коммуникаций.
  нация и торговля существенно повлияли на то, как
  совершаются экономические преступления, частота совершения этих преступлений
  совершены, а также сложности с поимкой преступников. Это
  можно начать с фотографии горячо выглядящего кабриолета из Майами, обещанного
  через интернет-аукцион и никогда не доставлялся, или электронное письмо от
  Нигерийский бизнесмен предлагает солидную зарплату в обмен на чей-то банк.
  номер счета. 10
  Технологии способствовали этому увеличению в четырех основных аспектах:
  анонимность, безопасность (или незащищенность), конфиденциальность (или ее отсутствие) и глобализация. Кроме того, технология предоставила среду или возможность для
  совершение традиционных преступлений. Преступники в электронном мире могут
  игнорировать международные границы, потому что они могут передавать информацию и экс-
  выполнять команды через глобальные сети. Не требует физического присутствия
  и благодаря наличию Интернета электронные преступления легко
  подходит для международной комиссии.
  Хотя взлом компьютеров является хорошим примером международного
  преступления в киберпространстве, существует множество других преступлений, которым способствует ком-
  сетей, таких как подделка и контрафакция, передача угроз,
  мошенничество, нарушение авторских прав, кража коммерческой тайны, передача
  порнографию, перехват сообщений и передачу домогательств.
  коммуникации. Неоднократно поднимались дела о взломе компьютеров.
  вопросы, которые будут иметь значение во всех делах о международных электронных преступлениях. В
  в дополнение к их неспособности предотвратить такие нападения, как правоохранительные органы, так и
  частному сектору не хватает эффективных инструментов правоприменения и средств правовой защиты, чтобы добиться
  виновных к правосудию.
  Широкое использование технологий и Интернета, а также
  влияние анонимности, безопасности, конфиденциальности и глобализации обнажили
  общественный и частный секторы к новому массиву кибератак. Защита конфиденциальности
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  33
  позволить ворам воспользоваться анонимностью, тем самым препятствуя усилиям
  правоохранительные органы и частные следователи по мошенничеству для отслеживания воров.
  Анонимность позволяет преступнику подавать мошеннические онлайн-заявки на
  банковские кредиты, счета кредитных карт, страховое покрытие, брокерские счета,
  и медицинское страхование. Анонимность также позволяет сотрудникам воровать
  портировать активы. Например, банковские служащие могут присвоить деньги через
  электронные денежные переводы и сотрудники эмитентов кредитных карт могут получать
  номера счетов и продавать их посторонним, в электронном виде
  номера счетов сообщникам. Опрос, проведенный Gartner
  Выявлена группа из 160 розничных компаний, продающих товары через интернет
  что сумма мошенничества с кредитными картами в Интернете была в двенадцать раз выше, чем
  в физическом мире розничной торговли. 11 Нет причин полагать, что эта цифра уникальна для индустрии кредитных карт. Другое исследование показало, что число
  ордеров на обыск, выданных федеральным правительством США для онлайн-данных
  за последние несколько лет увеличился на 800%. 12 Кроме того, анонимность предоставляет расширенные возможности для двух типов преступников – организованной преступности
  мафиози и подростковый хакер. Наконец, Интернет позволяет общаться
  и коммерция, чтобы происходить за пределами или без границ, представляя значительные
  проблемы в предупреждении, расследовании и правоприменении этих преступлений.
  Организованные группы преступников легко совершают экономические преступления и избегают
  санкции в отношении территорий, которые когда-то были четко определенными юрисдикциями, что требует
  расширение сотрудничества между глобальными органами уголовного правосудия. Другой
  угрозы включают потерю доверия со стороны мировых партнеров, перенос
  доходов от экономических преступлений до обычных преступлений, таких как незаконный оборот наркотиков.
  мошенничество и торговля оружием, а также угрозы национальной безопасности в результате увеличения
  виктимизация от нападений в иностранных юрисдикциях. 13
  Интернет упрощает жизнь
  Преступность не знает границ, когда на карту поставлена жадность, а технология является оружием. 14
  Развитие новых медиа, особенно Интернета, принесло с собой множество
  новых правовых и этических проблем. Хотя эти проблемы являются вариациями тра-
  традиционные юридические темы, они требуют принципиально новых подходов. 15 Популярность Интернета как формы общения привлекла внимание
  о необходимости защиты оригинальных идей от ненадлежащего использования. По иронии судьбы, ком-
  Технология puter также значительно упростила кражу информации.
  В случае компьютерной преступности или киберпреступности необходимость принятия законодательства,
  предотвращение несанкционированного доступа к данным или информации важнее, чем
  всегда. Всего несколько лет назад кража информации о клиентах была обременительной задачей.
  задача. Ярким примером является Хосе Лопес, бывший руководитель General Motors.
  в Соединенных Штатах, которому федеральное большое жюри в Детройте предъявило обвинение в
  Мошенничество с использованием электронных средств якобы для кражи ящиков с конфиденциальной и служебной информацией.
  образование в 1993 году из General Motors и перевод их на новую работу
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  34
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  у Фольксвагена. Сегодня нет необходимости красть коробки; информация
  содержащиеся в этих ящиках, теперь хранятся на компьютерах. Такая информация
  могут быть мгновенно отправлены в любую точку мира через Интернет. На самом деле, с недавней тенденцией к тому, чтобы сотрудникам разрешалось работать дома в свободное от работы время.
  собственные персональные компьютеры, может даже не быть необходимости пользоваться Интернетом
  для совершения такой кражи.
  Связность Интернета сделала концепцию границ и
  юрисдикциях невероятная проблема в большинстве ситуаций и бессмысленная
  в других. Законы, политика и процедуры, которые когда-то были прерогативой
  суверенные государства сейчас находятся в центре внимания мирового сообщества. В
  Соединенных Штатах, как гражданское, так и уголовное законодательство в настоящее время адаптируются к этому
  реальность.
  Киберпреступления более реальны
  Большинство экономических преступлений сегодня имеют киберверсию. С компьютерными сетями
  в настоящее время охватывая весь земной шар, правоохранительные органы должны решать
  международные аспекты преступлений в киберпространстве. Эти киберпреступления —
  предоставить преступникам больше возможностей, с большей выгодой и меньшим риском.
  Веб-сайты могут быть подделаны и взломаны. Платежные системы могут быть
  неправомерные и электронные переводы средств с целью кражи средств или отмывания денег
  молниеносными скоростями. Серьезные электронные преступления и виктимизация
  lic вызвали отказ от потребительского доверия. Эти проблемы также привели
  к растущим проблемам и требованиям конфиденциальности. 16 Например, для предотвращения киберпреступлений и преследования за них требуется, чтобы правительственные агенты устанавливали личности преступников в киберпространстве. Обычно это достигается путем отслеживания
  Адрес интернет-протокола (IP) каждого узла на пути к эл.
  тронный след и был назван «отпечатком пальца двадцать первого века».
  только его намного сложнее найти, и он не такой постоянный, как его более традиционный
  предшественник. Технология наблюдения делает такую идентификацию возможной путем
  поиск в сетях определенных типов данных и предоставление «черных ходов»
  в системы подозреваемого и широкомасштабный мониторинг коммуникаций.
  Хакеры используются для порчи или отключения веб-сайтов, атак на сети или
  прерывать программы, добавляя код; 17 это также позволяет конкурирующим компаниям выявлять слабые места в системе безопасности, которые затем используются для получения доступа к более конфиденциальным данным. 18 Несмотря на эти атаки, федеральные правоохранительные органы или правоохранительные органы штатов не всегда сообщают о потерях информации. Это в первую очередь
  из-за (1) восприятия, что кража интеллектуальной собственности имеет низкий приоритет
  по сравнению с более тяжкими преступлениями, (2) боязнь неблагоприятной огласки или
  требуемое раскрытие коммерческой тайны ответчику, и (3) желание
  использовать гражданско-правовые средства защиты. 19 Многие из этих опасений вполне обоснованы, поскольку случаи потери информации трудно расследовать. Без полного сотрудничества пострадавшей стороны обученный персонал как бизнеса, так и
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  35
  правоохранительным органом, и своевременное реагирование, расследования строго
  затруднено.
  Реакция правоохранительных органов США
  Изменения в уголовные законы были внесены в ответ на технологические
  изменения, создавшие серьезные проблемы для защиты промышленной собственности.
  права. Некоторые страны не так ценят защиту прав интеллектуальной собственности, как
  Соединенные Штаты делают. Таким образом, не исключено, что крупномасштабные нарушения
  авторское право может иметь место в иностранном государстве без какого-либо судебного преследования
  преступления, возникающего в соответствии с законодательством этой страны. Были внесены изменения в уголовное законодательство.
  также сделано в ответ на сильное лоббирование со стороны пострадавших отраслей. в
  Соединенных Штатах, часто это были владельцы товарных знаков и защищенных авторским правом
  работы, которые выявили несоответствия существующих законов о промышленной собственности
  внимание Конгресса. В показаниях перед Конгрессом и в прессе
  аренды, отраслевые группы предупреждают об огромных потерях и тяжелых последствиях
  контрафактные товары. признавая важность обеспечения соблюдения
  по делам о преступлениях против собственности Министерство юстиции (DOJ) сформировало Комиссию по
  отделом по борьбе с преступностью и интеллектуальной собственностью (CCIPS) в 1995 г. CCIPS
  является частью уголовного отдела Министерства юстиции. В его обязанности входит ведение
  с различными компьютерными преступлениями, а также «координация
  федеральное уголовное правоприменение прав интеллектуальной собственности». 20
  Правоохранительные органы США уже имеют значительный опыт работы с одним видом
  международный электронный преступник – хакеры. 21 Возможно, самый известный пример международного компьютерного преступления был описан Клиффордом Столлом.
  в своей книге «Яйцо кукушки» . 22 В 1986 году Столл только начал работать над компьютерной системой в лаборатории Лоуренса в Беркли недалеко от Сан-Франциско.
  когда он заметил расхождение в 0,75 доллара между расходами, напечатанными двумя ак-
  программы подсчета, отвечающие за взимание платы с людей за использование машины. Что
  сначала он подумал, что ошибка оказалась началом погони, которая
  привел его из Калифорнии в Западную Германию через ФБР, ЦРУ и АНБ,
  что привело к аресту группы немецких хакеров, прочесывавших
  Американские военные системы для продажи материала КГБ.
  Маркус Хесс, хакер, за которым следил Столл, использовал множество простых
  лазейки в системах компьютерной безопасности для взлома машин, принадлежащих
  как военным, так и гражданским оборонным подрядчикам через Интернет,
  сеть, созданная правительством США, которая связывает тысячи академических,
  промышленные и (несекретные) военные компьютеры.
  Как только Столл понял, что имеет дело с упорным злоумышленником, а не
  случайный любитель, отправившийся на прогулку, он связался с местным отделением ФБР.
  отношение, с которым он столкнулся, должно было преследовать его на протяжении всей погони:
  было украдено, никого не похищали, и было меньше, чем
  На кону 1 миллион долларов, так что ФБР не могло помочь, хотя и хотело быть
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  36
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  держал в курсе. ЦРУ тоже не могло помочь, хотя тоже хотело
  быть в курсе. Национальный центр компьютерной безопасности АНБ (чей
  ответственность заключалась в том, как проектировать безопасные компьютеры, а не исследовать дыры
  в существующих) и Управление специальных расследований ВВС дало
  одни и те же ответы – казалось, что ни одна организация не отвечает за ком-
  безопасность. Однако многие лица в этих организациях понимают,
  стоял и боялся подрыва доверия, на которое опирались компьютерные сети.
  построены, что было вызвано взломом. Федеральные правоохранительные органы инициировали
  полностью не проявил интереса к делу в связи с отсутствием четкой денежной
  потеря. Таким образом, Столл начал собственное расследование, которое в итоге привело к
  осуждение трех хакеров в Германии. В ходе расследования выяснилось, что
  хакеры использовали доступ к компьютерам Лоуренса Беркли, чтобы получить доступ
  ко многим другим компьютерам в США. Хакеры получили конфиденциальную информацию.
  информация – например, информация о боеприпасах, информация о системах вооружения,
  и технические данные – а потом продали КГБ. Этот случай продемонстрировал
  важность конфиденциальности информации о компьютерных системах и
  сложность определения суммы ущерба по делу о взломе компьютера в начале расследования.
  Технологические вызовы и новые уязвимости
  В течение многих лет эксперты по национальной безопасности предупреждали об опасностях, которые представляют
  иностранные и внутренние террористы или спонсируемые правительством хакеры, которые могут
  попытаться использовать уязвимости в относительно небезопасных, полных ошибок программных продуктах.
  ware, которое доминирует над компаниями, охраняющими национальную инфраструктуру.
  тур. Отчет Главного бухгалтерского управления предупреждает, что кибертеррористы могут
  «серьезно нанести ущерб» национальной безопасности, а также национальной власти и телекоммуникациям.
  никационные сети. Теперь компании признают, что их компьютерные сети
  вполне могут стать объектами нападений со стороны террористических групп или других
  нация отвечает на нападки на нее. 23 Однако даже более приземленные атаки с помощью самораспространяющихся вирусов, угроз вымогательства,
  и вредоносные программы, могут причинить существенный ущерб и создать постоянные
  ежедневные риски для бизнеса в нашем взаимосвязанном обществе. 24
  Экономическая безопасность влияет на нашу национальную безопасность. Экономическая разведка
  отчеты помогают нам разоблачать деятельность, которая может поддерживать терроризм, наркотики
  незаконный оборот, распространение и серая торговля оружием. 25 Технические инновации открывают новые пути решения международных проблем, но также создают новые
  внешнеполитические головные боли. Например, спутниковое наблюдение может помочь
  соблюдения договоров о контроле над вооружениями, но коммерческий рынок в
  изображения с высоким разрешением и данные глобального позиционирования также могут
  страны или террористические группы с критической разведкой. Расширенная база данных
  методы управления могут использоваться для отслеживания и сдерживания террористических групп
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  37
  таких как «Аль-Каида», даже несмотря на то, что эти методы вызвали споры
  между Соединенными Штатами и Европейской комиссией (ЕК) относительно
  конфиденциальность данных.
  Технические инновации коренным образом изменили то, как иностранная
  проводится ледяной. Методы рекомбинантной ДНК обещают
  разрешения мирового продовольственного кризиса, но они также вызвали крупный торговый взрыв.
  между США и ЕС в отношении экспорта трансгенных пищевых продуктов. В
  попали не в те руки, эти же методы генной инженерии могут превратить
  и без того опасная оспа, превратилась в неудержимый «микроб-убийцу». Более
  позитивно, коммуникационная революция Интернета позволила не-
  государственные деятели, чтобы подорвать монополию правительств на межгосударственный контроль над вооружениями
  меры, поскольку передовые методы мониторинга позволили университетам сейсмологически
  развенчать предполагаемые ядерные испытания на Новой Земле и неправительственные
  организаций, чтобы заручиться поддержкой Конвенции о противопехотных минах.
  По мере того, как во всем мире расширялось использование Интернета, увеличивалось и огромное количество
  источники, доступные любому онлайн. Поисковые системы и подобные технологии
  быстро и легко извлекали тайную и, казалось бы, разрозненную информацию
  могут быть восстановлены любым, у кого есть доступ к Интернету. Хотя общество энтер-
  В эпоху, изобилующую новыми возможностями, многие социальные практики сегодня
  остаются такими же, как и в предыдущие десятилетия; они не всегда развивались
  чтобы отразить появление персональных компьютеров, портативных компьютеров и
  все более распространенными сетями связи. Таким образом, несмотря на то, что люди
  ple продолжают отказываться от контроля над значительным количеством личных
  информации посредством транзакций по кредитным картам, все более широкое использование социальных сетей.
  номера курьеза и участие в программах постоянных покупателей с авиакомпаниями
  и магазины, эти организации реализуют тривиальную защиту или вообще не применяют ее для
  частные данные и критически важные системы, доверяя правовым политикам для защиты портативных носителей или полагаясь на простые пароли для защиты информации.
  По мере роста доступности и использования компьютерных систем растет и
  их взаимосвязь. Результатом является общая инфраструктура информации,
  вычислительные и коммуникационные ресурсы, которые облегчают сотрудничество в
  расстояние, географическое рассредоточение операций и обмен данными. С
  преимущества общей инфраструктуры также сопряжены с затратами. Изменения в
  технологическая база создала большую уязвимость, а также потенциал
  содержать их. Например, более широкий доступ для добросовестных пользователей подразумевает
  упрощенный доступ для неавторизованных пользователей. Дизайн, способ использования и характер
  общей инфраструктуры создают уязвимости для всех пользователей. Среди ин-
  формирование, доступное для пользователей Интернета, является подробной информацией о критических инфраструктурах,
  планы реагирования на чрезвычайные ситуации и другие данные, которые потенциально могут быть полезны лицам с
  преступное намерение. Для национальных учреждений, таких как банки, возникают новые риски, поскольку
  в результате большего общественного воздействия посредством таких взаимосвязей. Для
  например, преступник, который проникает в один банк, взаимосвязанный с мировым
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  38
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  банковская система может украсть гораздо большие суммы денег, чем хранятся в
  тот самый банк. Снижение уязвимости к нарушениям безопасности будет зависеть от
  способность идентифицировать и аутентифицировать людей, системы и процессы и
  гарантировать с высокой степенью уверенности, что информация не подвергается ненадлежащему манипулированию.
  повреждены, повреждены или уничтожены.
  Информационная война
  Зависимость от информационных сетей также делает эти страны зависимыми от
  их в уязвимом положении. 26 Если жизненно важные информационные сети перестанут функционировать, общество информационного века будет парализовано и может
  быстро погрузиться в хаос. Атаки на информационные сети, или информационные
  боевые действия (ИВ), могли нанести ущерб, соперничающий только с другими видами оружия
  массовое уничтожение. Согласованная атака ИВ может разрушить современное общество
  нанеся ущерб информационным сетям, имеющим решающее значение для обеспечения власти, транс-
  транспорт, национальная оборона и медицинские услуги. Разрушительный потенциал
  способность ИВ представляет собой серьезную угрозу для международного сообщества
  и создает необходимость рассмотрения механизма реагирования на ИВ
  атаки. 27
  ИВ особенно беспокоит международное сообщество, потому что
  химическое, биологическое или ядерное оружие, технология, необходимая
  для атаки на информационные сети легко приобрести. Информационные сети
  также может быть саботировано путем изготовления преднамеренно дефектного оборудования.
  и, учитывая широкую производственную базу компьютеров, существует
  значительные возможности для такого саботажа . 28 Соединенные Штаты и несколько европейских стран признали потенциальную угрозу, исходящую от
  IW и разрабатывают свои собственные возможности IW в ответ на угрозу. 29
  Как отметил Элвин Тоффлер в своей книге Powershift: Knowledge, Wealth and
   Насилие на пороге 21 века :
  XXI век будет отмечен информационными войнами и ростом экономической
  и финансовый шпионаж. Все виды знаний станут стратегической разведкой.
  в борьбе за власть и господство. Гонка за информацией о
  все виды будут мотивированы не только желанием руководить, но и будут требоваться
  во избежание устаревания. Именно информация будет движущей силой в
  21-го века. 30
  Информационные войны будут втягивать бизнес в бой, причиняя огромные убытки, а не
  только бизнеса, но и конфиденциальной информации и критической информационной инфраструктуры бизнеса. Чтобы назвать несколько, среди них
  r Продолжающийся рост и глобализация Интернета, а также
  подключения к внутренним сетям предприятий и государственных учреждений для
  электронная коммерция
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  39
  r Растущие угрозы Netspionage
  r Растущие угрозы со стороны технопреступников
  r Обеспокоенность и потенциальные угрозы ИВ.
  Хактивизм
  Хакерство общеизвестно — это получение несанкционированного доступа к компьютеру.
  Иногда хакер будет использовать шпионское ПО или программное обеспечение для регистрации ключей, чтобы захватить
  информацию о пароле, чтобы получить доступ к системе. Когда хакер
  получает доступ, он или она может сделать что-то деструктивное и/или оставить «призвание
  карта." Может быть трудно сказать, что система была взломана.
  Следующие инциденты иллюстрируют степень разрушительного вреда, который может быть нанесен
  осуществляется путем начала атаки.
   Датские хакеры атакуют погодные компьютеры
  В 1993 году Национальная служба погоды в Мэриленде обнаружила хакерскую активность.
  в его системах. Поскольку воздушные перевозки и морские перевозки зависят от национальных
  По данным метеорологической службы, эта атака грозила нанести существенный ущерб.
  Вторжение было прослежено до компьютеров в Массачусетском институте.
  технологии (MIT), а затем обратно в Данию. американские и датские инвестиции
  gators выявили тридцать две системы США, а также системы в других странах, включая Данию, в которые проникли хакеры. Датские власти сделали
  семь арестов, в том числе двое несовершеннолетних. Шесть обвинительных приговоров привели к Дании,
  за атаки на датские и американские компьютерные системы. 31
   Банковское мошенничество Владимира Левина из России
  В период с июня по октябрь 1994 г. группа воров, возглавляемая компьютерным хакером.
  в Санкт-Петербурге, Россия, взломали электронный денежный перевод Ситибанка
  систему и попытался украсть более 10 миллионов долларов США, сделав около
  около сорока банковских переводов на счета в Финляндии, России, Германии,
  Нидерланды, США, Израиль и Швейцария. Все эти переезды,
  кроме 400 000 долларов США, были взысканы Ситибанком. 32 Лидер Владимир Левин был арестован в Лондоне, Англия, и успешно экстрадирован
  США 2 года спустя. В феврале 1998 года Левин был приговорен к 3 годам лишения свободы.
  тюремное заключение, и ему было приказано выплатить Ситибанку 240 000 долларов США в качестве реституции.
  Также были осуждены несколько сообщников.
   Вторжение Хулио Сезара Ардиты из Аргентины
  С августа 1995 г. по февраль 1996 г. Управление уголовного розыска ВМС США
  tive Service и ФБР расследовали дело хакера, который успешно получил
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  40
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  несанкционированный доступ к многочисленным военным, университетским и другим частным
  компьютерные системы, многие из которых содержали секретные исследования. 33 Хакер получил неограниченный доступ к этим системам, включая возможность чтения
  чувствительные материалы, хранящиеся в них.
  Власти США отследили хакера до Аргентины и уведомили местный
  оператор связи. Телекоммуникационная компания связалась
  местные правоохранительные органы, которые начали собственное расследование. Аргентинец
  следственный судья санкционировал обыск квартиры хакера и
  изъятие его компьютерного оборудования в качестве первого шага в расследовании его
  потенциальные уголовные нарушения аргентинского законодательства. Хакер был впервые идентифицирован правоохранительными органами по его имени пользователя «griton» (по-испански «крикун») и
  в конечном итоге идентифицирован как Хулио Сезар Ардита.
  Ардита находился под следствием аргентинцев за его вторжение в Аргентину.
  телекоммуникационных систем, но аргентинское законодательство не распространяется на
  его преступления против компьютеров в Соединенных Штатах. Только за эти преступления
  Соединенные Штаты могут привлечь его к ответственности. При отсутствии договора о выдаче
  с Аргентиной за эти преступления, Ардита в конце концов в мае 1998 г.
  приехать в Соединенные Штаты и признать себя виновным в уголовном преступлении по обвинению в незаконном
  перехват сообщений и повреждение файлов в Департаменте США
  Министерство обороны (DOD) и Национальное управление по аэронавтике и исследованию космического пространства (НАСА)
  компьютеры. Он был оштрафован на 5000 долларов США и приговорен к 3 годам условно.
   Флорида 911 Атака из Швеции
  В феврале 1996 года ФБР расследовало подозрительные телефонные звонки, сделанные
  система экстренной помощи 911 Северной Флориды. Хакер смог
  получить прямые телефонные номера, соответствующие используемым линиям
  принимать звонки 911 для одиннадцати округов. Он использовал их, чтобы связать экстренную
  линии и беспокоить операторов. Трассировка, инициированная одной затронутой телефонной компанией
  выявил потенциального подозреваемого в Швеции. Шведские власти, сотрудничающие
  с полевым офисом ФБР в Вашингтоне, округ Колумбия, выполнил ордер на обыск
  по месту жительства субъекта, который оказался несовершеннолетним. Хакер был
  осужден за правонарушение в Швеции и приговорен к условному сроку. 34
   Поглощение интернет-провайдера Майами из Германии
  В июле 1996 года хакер получил полный контроль над интернет-сервисом.
  провайдера в Майами, Флорида, и перехватили информацию о кредитной карте
  абонентов сервиса. 35 Он угрожал уничтожить систему и распространить номера кредитных карт, если жертва-провайдер не заплатит 30 000 долларов США. После расследования, проведенного Секретной службой США, немецкие власти арестовали
  хакер Энди Хендрата, когда пытался забрать деньги на почте
  офисная коробка. Хендрата, 27-летний индонезийский студент, изучающий информатику.
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  41
  был привлечен к уголовной ответственности и осужден в Германии. Ему дали 1 год условно
  приговор и штраф в размере 1500 долларов США.
   Проникновение Эхуда «Анализатора» Тенебаума в Пентагон из Израиля
  18 марта 1998 года израильская национальная полиция арестовала Эхуда «Анализатор».
  Тененбаум, гражданин Израиля, за незаконный доступ к компьютерам, принадлежащим
  правительствам Израиля и США, а также сотням других коммерческих
  системы образования в Соединенных Штатах и других странах36. Арест Тененбаума привел к нескольким неделям расследования серии компьютерных инцидентов.
  вторжений в военные системы США, произошедших в феврале 1998 г. В рамках
  этого расследования Министерство юстиции США официально запросило юридическую помощь у
  министерство юстиции Израиля и агенты правоохранительных органов США отправились в
  Израиль представит израильским правоохранительным органам доказательства. Как часть
  этих доказательств американские следователи также представили израильтянам доказательства
  Преступления Тененбаум против израильских компьютерных систем.
  9 февраля 1999 года израильский суд предъявил Тененбауму обвинение.
  с четырьмя сообщниками. Их обвинили в незаконном проникновении в компьютеры
  в Соединенных Штатах и Израиле, включая академические институты США и Израиля.
  ции и израильский парламент. 37
   Электронный театр возмущения
  С середины 1990-х годов несколько политически настроенных групп использовали различные
  хакерских инструментов, которые они программируют сами или загружают из In-
  ternet, чтобы закрыть или разрушить их оппозицию в Интернете. Одна такая группа,
  Electronic Disturbance Theater (EDT) наиболее известен своей поддержкой
  восстания сапатистов в Мексике. EDT выпустила «электронный
  устройство гражданского неповиновения» под названием Flood Net, программное обеспечение на основе URL, используемое для
  залить и заблокировать веб-сайт оппонента. Как функция перезагрузки апплета Java,
  это программное обеспечение действует почти так же, как и ручное перезарядка
  ключ целевого веб-сайта — чем больше людей заходят на веб-сайт
  в определенное время и сделать это, тем больше вероятность того, что веб-сайт будет
  сбой или быть «заблокированным». 38 Следуя традициям протестов гражданского неповиновения, они поощряют массовое участие и используют свои настоящие имена. Программное обеспечение
  которые они используют для атак на веб-сайты, прерывает интернет-трафик, но не уничтожает
  данные. Целями были президент Мексики Эрнесто Седильо и США.
  Государственный департамент обороны. Стефан Рэй, один из его основателей, утверждает, что
  такая тактика является «формой электронного гражданского неповиновения». . . перенос общественной тактики вторжения и блокады в Интернет». 39 В 1998 году члены EDT организовали ряд «виртуальных сидячих забастовок» против веб-сайтов
  финансовые и правительственные учреждения, включая Пентагон, который они
  считают, что сочувствовали мексиканским репрессиям против повстанцев.
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  42
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Необходимость международного сотрудничества
  Хотя развитие киберпространства сулит большие перспективы для меж-
  национальное взаимодействие и рост, это также облегчает совершение меж-
  национальная преступность. Определив критические международные проблемы, связанные с
  преступления в киберпространстве и их устранение, страны могут попытаться сохранить
  для своих граждан такая же безопасность в информационном обществе, которую они имеют
  традиционно пользуются.
  Глобальная взаимосвязь уязвимых компьютерных систем может вновь
  требуется единая транснациональная правовая база для решения многонациональных
  преступления, связанные с компьютером. Большой шаг к такой транзакционной структуре.
  работы проходили в 1998 году, когда Великобритания, Канада, Франция, Германия, Италия,
  Япония, Россия и США договорились координировать усилия по инвестированию
  выявлять и преследовать интернет- преступления.40,41 В дополнение к расширению многонационального сотрудничества правительств, международных организаций и частных
  корпорации также работают над борьбой с международными компьютерными преступлениями. 42
  Международные организации внесли свой вклад в стремление к гармонизации национальных
  циональное законодательство.
  Противоречивые законы и проблемы расследования
  Материальное уголовное право может фактически противоречить между различными странами.
  То, что является преступной деятельностью в одной стране, может быть конкретно защищено в
  другой. Хотя такие различия возникают без участия ком-
  путеры, часто признаваемая тенденция компьютерных сетей делать
  мир кажется «меньше», может усугубить эти различия и превратить их в
  конфликт. 43
  До недавнего времени компьютерным преступлениям не уделялось должного внимания.
  породили другие международные преступления. Даже сейчас не все затронуты на-
  признают угрозу, которую компьютерные преступления представляют для общественной безопасности или
  потребность в международном сотрудничестве для эффективного решения этой проблемы.
  Следовательно, во многих странах действуют слабые законы или вообще отсутствуют законы против компьютеров.
  взлом, и они могут отказаться от помощи другим странам на основании отсутствия
  о двойной преступности. 44 Хотя Интернет не знает границ, уголовные и правоохранительные органы ограничены рамками своих полномочий. Эти пределы обычно достигаются на национальных границах. Даже если актуально
  материальные законы были приняты во всех юрисдикциях, где лицо
  совершает электронное преступление, точный объем и применение этих законов
  может быть столь же сложным, как и основная технология. Поскольку материальные законы
  обязательно различаются, обсуждавшееся ранее требование «двойной уголовной ответственности»
  не обязательно удовлетворяется двойным введением в действие соответствующих уголовных положений.
  Эти законы должны включать конкретное преступление, о котором идет речь. Для
  Например, даже если в двух странах действуют уголовные законы о нарушении авторских прав,
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  43
  нарушение авторских прав без коммерческого мотива может быть преступлением в одном
  стране, но не в другой.
   Юрисдикционные ограничения
  Хотя ограничения, связанные с национальным суверенитетом, часто описываются
  как «юрисдикционные», эти юрисдикционные ограничения возникают во многих различных
  формы. Преступник может совершить электронное преступление против жертвы без
  из когда-либо въезда в страну. Применение внутреннего законодательства страны, где
  жертва расположена против преступника, не являющегося гражданином страны, который никогда даже не
  посетил страну и, возможно, даже не знал, где находится его или ее жертва.
  тим был обнаружен, поднимает вопросы об экстерриториальном охвате национального
  законы. Международное право может допускать экстерриториальное действие уголовного права
  der «тест на последствия» - когда негражданин участвовал в экстерриториальных
  поведение с намерением или вероятностью того, что оно будет иметь последствия в
  страна, чей закон должен применяться или, возможно, где совершено преступление.
  против граждан страны. 45 Допускается ли экстерриториальное действие материального права страны, зависит от рассматриваемого конкретного закона, судебной практики конкретной страны и, что наиболее важно, от конкретных фактов
  дело. 46,47 Материальные законы могут применяться только к внутренней деятельности, и даже если им придается экстерриториальное действие, сотрудничество с иностранным государством более вероятно в отношении деятельности, которая нарушает его собственное внутреннее законодательство.
  Хотя некоторые страны, такие как Дания, Израиль и Швеция, могут
  симпатичные преступники для нападений на иностранных жертв, другие страны могут быть ограничены
  на свои законные полномочия, как Аргентина в деле Ardita. 48 Процессуальные законы, такие как те положения, которые позволяют отслеживать телефонные звонки
  или другие сообщения, имеют четкую юрисдикцию в отношении внутренних процессов
  только. На оперативном уровне правоохранительные органы обладают юрисдикцией только
  по расследованию бытовых преступлений.
  Одно дело об электронном преступлении часто может вызвать обширный набор взаимозависимых
  национальные вопросы. Когда международная правовая помощь, такая как экстрадиция,
  требуется, не всегда достаточно, чтобы законы страны-жертвы криминализовали рассматриваемое поведение, даже если они могут быть применены экстерриториально.
  Скорее, часто необходимо, чтобы материальное право другой страны
  суд, в котором испрашивается помощь в расследовании, криминализирует поведение в своей собственной
  законы. Такой параллелизм называется «двойной преступностью» (или «двойной преступностью»).
  Если не присутствует условие двойной преступности, нация может не
  экстрадировать человека в страну-жертву или может не желать
  производить обыски или предпринимать другие следственные действия.
  Сложность и быстрое развитие технологий могут привести к
  к сложным или меняющимся законам, регулирующим электронные преступления. Электронный
  уголовные кодексы разных стран, конечно, подчиняются своим собственным
  эволюция. 49 Следовательно, можно предсказать, что такие законы будут различаться по сфере применения.
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  44
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  За электронные нарушения, происходящие в странах, где нет аналогичных законов
  было совершено, преступление не может быть уголовно наказуемым. Следовательно, с
  Соединенные Штаты в авангарде информационного века, имеет смысл, что
  Конгресс адаптирует федеральный закон к технологическому развитию гораздо раньше, чем
  законодательные органы некоторых зарубежных стран.
  Таким образом, проблемы, создаваемые простотой проведения международных электро-
  Электронные преступления усугубляются различными юрисдикционными ограничениями правоохранительных органов в защите населения от таких преступлений. Это слияние
  облегчает и фактически способствует совершению международного преступления из-за
  снижение риска наказания. Комментаторы и преступники признали
  способность использовать безопасные убежища. Эти опасения требуют последовательного пересмотра
  ответ государственных органов, отвечающих за охрану общественного
  безопасности путем применения уголовных законов.
  Подробная структура процессуальных законов может быть полезна для расследований,
  создавать полномочия и ограничения, а также давать четкие указания по сбору доказательств.
  нападение со стороны правоохранительных органов. Кроме того, они могут обеспечить
  lic как соответствующий уровень защиты от необоснованных правительственных
  вмешательство и ожидание регулярности в действиях правительства. Для экзамена-
  ple, в Соединенных Штатах действует относительно подробная законодательная схема, регулирующая
  доступ правоохранительных органов к сохраненным проводам и электронным сообщениям. 50
  Этот закон обеспечивает прямое руководство в расследованиях, связанных с любыми преступлениями.
  где такие данные хранятся третьими лицами. Многие другие страны не
  есть такая подробная структура.
  Другие различия в национальном процессуальном законодательстве также могут препятствовать расследованию.
  дело о компьютерном преступлении. Эти различия возникают из-за различий
  в национальной политике или истории и идиосинкразии, связанные с историей
  законы, регулирующие процедуру, среди прочего. Например, тогда как сер-
  доказательства или сертификаты могут быть необходимы в одной стране для получения
  для отслеживания телефонного звонка могут потребоваться совершенно другие показания
  в другой стране. 51 Получение необходимой информации для получения ордера иностранного суда на отслеживание передачи может быть очень сложным, если внутри страны
  власти не знают, какая информация понадобится в иностранном суде.
  Поскольку все больше компаний используют компьютерные сети для работы
  на международном уровне эти компании все чаще попадают под действие законов
  нескольких наций. По мере увеличения количества расследований преступлений, совершенных за эти
  сетях ведутся – а поскольку законы, регулирующие конфиденциальность электронных
  данные развиваются — обязательно возникнет больше конфликтов.
  Даже процедуры получения информации внутри страны могут иметь международный характер.
  последствия. Например, поиск компьютерных данных о домашнем
  филиал иностранной корпорации может быть уполномочен в соответствии с поиском войны-
  разглагольствовать Однако при проведении обыска сотрудники правоохранительных органов могут
  обнаружить, что данные на самом деле хранятся на файловом сервере в стране, где находится штаб-квартира компании (или в какой-то другой стране). Зарубежный поиск
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  45
  также может иметь место без признания офицерами того, что данные
  хранится за границей. В любом случае, расследования международных электронных преступлений
  может вызвать необычные вопросы национального суверенитета без закона
  агент правоохранительных органов, когда-либо покидающий территорию своей родной страны. Это может быть
  законным и важным для правоохранительных органов, чтобы иметь возможность проводить
  удаленный поиск компьютеров в чужой стране. Однако в настоящее время существует
  невозможно узнать, как часто происходят такие обыски, и законы, регулирующие
  они неравномерны и противоречивы.52
  Расследование, раскрывающее существенное преступление в стране-жертве и
  успешно идентифицирует преступника в иностранном государстве, тем не менее,
  подвергаться определенным ограничениям. Например, страна происхождения может не желать
  или не в состоянии выдать своего гражданина за многие преступления, особенно потому, что
  существуют существенные различия в отношении правоприменения и наказания
  электронные преступления. 53 Даже если страна желает выдать преступника, она может выдать его или ее только одной стране одновременно. это проблематично
  потому что преступник в киберпространстве мог совершить преступления во многих
  страны, не выходя из дома.
  Правоохранителям препятствуют в расследовании таких нападений из-за
  к несуществующим законам, отсутствие юрисдикции, трудности в получении сотрудничества
  от сотрудников правоохранительных органов других стран из-за политики, и
  разные законы. Как отмечалось ранее, то, что может быть незаконным в Индонезии, может не
  быть незаконным в Нидерландах. Следовательно, экстрадиция невозможна,
  поскольку гражданин Нидерландов не нарушил ни одного закона своей страны.
  Процессы расследования технопреступлений достаточно сложны. Когда
  они признаны на международном уровне, почти невозможно принести эти
  преступников к правосудию.
  Операционные проблемы
  В дополнение к формальным проблемам, связанным с материальным правом и процессуальными нормами,
  во время действия законов международным расследованиям компьютерных преступлений препятствует
  разнообразные эксплуатационные вопросы. Среди этих проблем — экспертиза и ко-
  координация, общение и своевременность. Коммуникация необходима для
  совместное расследование электронных преступлений. Представители правоохранительных органов могут быть
  загнаны в угол языковыми барьерами и разницей во времени, которые не обязательно определяют
  тер преступников в киберпространстве. Общий язык Интернета английский
  (и, в меньшей степени, Unix), а объединенные в сеть компьютеры часто
  ция 24 часа в сутки, 7 дней в неделю. С Интернетом мгновенный доступ
  может быть легко достигнуто, независимо от языкового стандарта целевого компьютера. Таким образом,
  преступник из англоязычной страны легко мог совершить преступление
  на жертву в испаноязычном, китайскоязычном или ивритоязычном
  страна (или наоборот) расположенная на другом конце света. Для юриспруденции
  Силовые агенты для эффективного реагирования на такое нападение потребуют
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  46
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  общение между людьми двух или более разных языков на странных
  часы. Многие страны еще недостаточно подготовлены для решения этой задачи.
  В традиционных преступлениях физического мира правоохранительные органы не часто спрашивают
  отвечать с такой скоростью. Один комментатор заметил, что ком-
  тяжелая преступность требует, чтобы правоохранительные органы координировались на скорости и
  в такой степени, которую никогда прежде не поддерживали «и даже не предполагали»54. Специалисты правоохранительных органов не обязательно доступны 24 часа в сутки. Более того, юридические
  требования, такие как выдача ордера на обыск, и закон
  Политика правоприменения не предназначена для немедленного инициирования правоприменения.
  расследование. Расследования международных дел, которые могут
  времена движутся со скоростью самой медленной страны, особенно склонны к
  задерживать.
  Следователи по делам о компьютерных преступлениях в значительной степени полагаются на сторонние сообщения.
  поставщиков для предоставления информации о подключении к компьютеру
  связи и содержание. Эта информация часто предоставляется только в ответ
  на судебные приказы, вынесенные в установленном уголовном порядке. Такой
  судебные постановления могут дать правоохранительным органам возможность искать сохраненные данные,
  доступ к электронной почте, отслеживание источника и получателя сообщений, а также
  перехватывать сообщения в режиме реального времени. Процедуры получения информации,
  и процессуальные гарантии по ограничению доступа к информации, отсутствуют.
  в компьютерных корпусах в некоторых странах, и такие процессы могут отличаться от
  страна в страну. Однако процедуры получения информации внутри страны
  может привести к трансграничному обыску с международными последствиями.
  Каждое из этих обстоятельств усугубляет другие. Время, потраченное на поиск-
  ведение и информирование технически грамотного персонала правоохранительных органов в
  иностранное государство, уполномоченное рассматривать расследуемое преступление
  затрудняет оперативную борьбу правоохранительных органов с преступностью.
  технический характер предмета повышает вероятность возникновения проблем
  из-за языкового барьера. Эти языковые барьеры могут еще больше замедлить закон
  Реагирование правоохранительных органов на компьютерные преступления. Различия в языке, культуре,
  и национальные интересы создают ситуации, способствующие возникновению недоразумений.
  По всем этим причинам эксплуатационные вопросы являются одними из самых трудноразрешимых.
  возникают в ходе международного дела о компьютерном преступлении.
  Ресурсы и техническое обучение
  Реакция правоохранительных органов на быстрое развитие интернет-технологий
  нокриминалы были медленными. Во многом это связано с распространенностью
  другие, по мнению некоторых, более тяжкие преступления. Таким образом, общественный приоритет имеет
  использовать ограниченные бюджетные ресурсы для борьбы с бандами, наркотиками и
  насильственные преступления. Бесспорно, экономическая и электронная преступность в
  расследования требуют специальной подготовки и опыта со стороны закона
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
  47
  правоохранительные органы и прокуроры. Следователи должны понять, как
  эти виды преступлений затрагивают конкретные отрасли. Без понимания
  того, как функционируют конкретные отрасли, трудно расследовать или преследовать в судебном порядке экономические и электронные преступления. Необходимо значительное компьютерное оборудование и ресурсы. В Соединенных Штатах и во многих других развитых
  странах, потребность в таком обучении и ресурсах была признана
  в течение некоторого времени.55 В других странах сравнительно меньше сотрудников правоохранительных органов и прокуроров обучены расследовать такие преступления.56 В некоторых случаях может быть крайне важно найти сотрудников правоохранительных органов в другой стране.
  которые прошли обучение или имеют опыт работы в компьютерных корпусах. Без
  хорошо развитая координация, эта задача может быть затруднена.
  Угроза нового мирового беспорядка
  Мир также резко сместился в сторону компьютерных сетей.
  среда. Таким образом, финансовые операции, электроэнергия, связь
  системы, службы здравоохранения, управление воздушным движением, функции учета,
  и многие другие аспекты современной жизни в значительной степени контролируются или взаимодействуют между собой.
  работать с компьютерными системами и компьютерными сетями. Следовательно, потенциал
  влияние неспособности защитить интеллектуальную собственность и информационную инфраструктуру.
  структура, от которой эта ведущая мировая экономика все больше зависит
  таит в себе потенциально серьезные риски.
  Интернет-преступники будут становиться все более изощренными по мере развития компьютеров.
  давай более изощренным. Угрозы ценному бизнесу и общественному имуществу
  растут, в то время как общественность требует больше времени, затрачиваемого на насильственные
  преступлений, что позволяет тратить меньше времени на преследование технопреступников.
  Сетевой шпионаж, преступления в области высоких технологий и мошенничество считаются потерпевшими.
  меньше и, следовательно, получают низкий приоритет. Этот порядок приоритетов будет сохраняться в течение
  обозримое будущее. Предотвращение, выявление, расследование и уголовное преследование
  Экономические преступления должны стать приоритетом, чтобы уменьшить их
  влияние на экономику и доверие населения. Однако оба правовых
  сила, а частный сектор в его нынешнем виде находится под угрозой сползания
  дальше от высоко изощренных преступников. Лучшее понимание
  того, как технологии, конкуренция, регулирование, законодательство и глобализация
  взаимодействие необходимо для успешного управления балансом между экономическими
  прогресс и криминальная возможность.
  Принятие международных законов сильно отстает от технологий,
  чрезвычайно сложно выявить, задержать и привлечь к ответственности
  преступников через национальные границы. Были определенные успехи, т.
  например, в международной борьбе с детской порнографией. Однако
  число более изощренных, финансово обоснованных интернет-преступлений будет расти
  из-за отсутствия специалистов по безопасности для их предотвращения и отсутствия
   P1: КПП/ЖЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c02
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:17
  48
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Возможности сотрудников правоохранительных органов по расследованию и установлению
  помогать технопреступникам.
  Международное внимание в течение следующих двух десятилетий должно быть направлено на
  Интернет-преступность и киберпреступность. Этот фокус не может быть ограничен процессуальным
  рал средства. Во многих странах отсутствуют материальные законы, специально предназначенные для
  борьба с компьютерными и интернет-преступлениями. Например, предполагаемое совершение
  возбудителям вируса «Love Bug» на Филиппинах не может быть предъявлено обвинение.
  преступления, потому что в этой стране не было законов о компьютерных преступлениях. Международный
  сообщество должно установить более агрессивный и всеобъемлющий подход
  к киберпреступности, включая договоры, предусматривающие единообразные законы о киберпреступности.
  преступность и кибертерроризм. Этот подход должен вдохновляться и направляться
  Соединенные Штаты.
  Адаптация к информационному обществу
  Новые технологии обещают много достижений для человеческого развития. Ген
  Терапия может бороться с такими заболеваниями, как кистозный фиброз и рак. Генетически
  измененные культуры могут снизить потребность в использовании загрязняющих гербицидов и пестицидов.
  Сиды. Информационная и коммуникационная индустрия может обеспечить вход
  указывает развивающимся странам на производство для наукоемких
  экономика.
  Интернет продолжит свой быстрый рост и распространение по всему миру.
  мир. Он будет играть важную роль в изменении наций, обществ, бизнеса и
  технологии, а также изменение обязанностей корпоративных менеджеров,
  специалистов по безопасности и правоохранительных органов. Нации во всем мире должны
  создать основу для понимания взаимосвязи между технологиями,
  закон и политика в этом сетевом мире. Хотя развитие цикло-
  berspace предлагает большие перспективы для международного взаимодействия и роста, это
  также способствует совершению международного преступления. Путем определения
  критические международные вопросы, касающиеся преступлений в киберпространстве и решения
  их, страны могут попытаться обеспечить такую же безопасность для своих граждан в
  информационного общества, которым они традиционно пользовались. 57 Страны должны работать вместе, чтобы выявить свои слабые стороны, предложить жизнеспособные решения и
  подняться, чтобы ответить на вызовы, с которыми сталкивается все более связанное общество. 58
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  ГЛАВА
  ТРИ
  Международные аспекты бизнеса и коммерции
  деловые фирмы все чаще работают в глобальной среде, получая
  товары и услуги от компаний со всего мира, участвующих в глобальном вир-
  корпорацией и работой в рамках международных стратегических альянсов.
  Одним из ключевых аспектов растущей глобализации был демонтаж
  барьеры для торговли и инвестиций. Например, с 1950-х по 1993 г. мир
  торговля росла в среднем на 10% в год. Инвестиции также
  быстро росла в последние десятилетия, чему способствовало снятие ограничительных мер.
  ниями и международными правилами, которые дают инвесторам гарантии против
  дискриминационное или произвольное обращение.
  Вторым международным измерением является огромный рост в последние годы.
  многонациональных предприятий. Такие фирмы работают за пределами национальных границ,
  часто в нескольких странах. Таким образом, в условиях современного глобального рынка
  может быть трудно решить, например, что представляет собой американский
  компания. Chrysler — американская компания или иностранная? США-
  основанная многонациональная компания, которая получает более половины своего дохода
  а прибыль от операций за пределами США американской компании?
  Тот факт, что компания зарегистрирована в штате Делавэр, не делает ее
  Компания "Американка". Такая компания может в основном вести бизнес
  за пределами США и в интересах иностранных государств. Все эти изменения
  усложняют задачи экономического шпионажа.
  Эффекты новой технологии и угрозы
  Деловые интересы
  Глобальные рынки все больше затрагиваются вопросами защиты коммерческой тайны. 1
  Защита интеллектуальной собственности становится все более заметным
  ответственности в последние годы 2 во многом потому, что Интернет позволяет передавать информацию на высоких скоростях. 3 Увеличение числа стран 49
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  50
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  увидели, что большая часть их валового внутреннего продукта состоит из увеличения
  Информационно-ориентированные продукты и услуги. Сюда входит компьютер
  программное обеспечение, звукозаписи, фильмы и тому подобное. Международная компьютерная сеть
  работы превратились в один из основных инструментов практически каждого сектора
  мировая экономика. Как предприятия электронной коммерции «новой экономики», так и «старые
  операции с кирпичом и раствором в настоящее время в значительной степени зависят от таких
  сети для любого количества своих основных бизнес-функций, от обеспечения
  обеспечить надежное обслуживание клиентов, проводить выставление счетов, оплату или другие
  финансовых транзакций или для взаимодействия с сотрудниками, поставщиками, потребителями,
  и деловые партнеры в глобальном масштабе.
  Коммуникационные технологии существенно сократили время
  рынка практически во всех отраслях экономики. Компании вокруг
  мире все чаще вынуждены делиться критически важной конфиденциальной информацией с
  клиентов, поставщиков, подрядчиков, консультантов и стратегических партнеров во время
  ранние этапы разработки продукта.
  В условиях бурного развития компьютеров и телекоммуникаций
  технологий, необходимо, чтобы бизнес-сообщество на всех уровнях,
  от главного исполнительного директора до отдела продаж, иметь понимание
  вопросов безопасности, связанных с международными сетями и правовыми
  гал разветвления нарушений безопасности. В то время как средства контроля периметра, такие как
  Брандмауэры были основной формой сетевой безопасности в середине 1990-х гг.
  Теперь компании должны сбалансировать бизнес-риск с необходимостью обмена информацией.
  свободно, чтобы ускорить производство. Например, торговцы, проводящие
  бизнес в онлайн-среде должен сталкиваться не только с появляющимися технологиями.
  логические атаки, такие как взлом и сбои инфраструктуры, но и
  традиционные схемы мошенничества, которые преследовали отрасль с момента ее создания
  операций с кредитными картами. Поскольку корпорации продолжают расширять свое глобальное
  достичь через сложные интегрированные сети, определение точек
  компромисс и методы эксплуатации становятся все более сложными
  задача. Индустрия сотовой связи является основным примером отрасли
  который столкнулся со значительной уязвимостью информационной безопасности, в
  форма активности клеточного клонирования, которая угрожала снизить целостность
  беспроводной системы. Выявление источника информационной безопасности
  компрометации становится все труднее в свете эволюции
  технологии беспроводной связи. От внешних атак до злоупотреблений со стороны
  Внутренние сотрудники, перед компаниями стоит непростая задача по защите данных
  жизненно важны для корпоративных интересов. Поскольку предприятия становятся все более зависимыми от своих
  интерфейсы к глобальным сетям в качестве основы для своего бизнеса,
  подвергать свой бизнес все большему и большему риску.
  Есть много причин, почему эти риски были созданы. Они включают:
  r Глобальная экономическая конкуренция, в рамках которой возможен экономический шпионаж.
  воздуховод с небольшим риском быть пойманным
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  51
  r Увеличение количества локальных вычислительных сетей (LAN) и глобальных вычислительных сетей (WAN)
  и клиент-серверные системы — все они больше полагаются на пользователей для защиты
  систем и информации, чем профессиональный штат системного персонала
  r Ориентация на обслуживание клиентов со стороны руководства и сетевого персонала
  наивысший приоритет - технический персонал не знаком с их безопасностью
  роль
  r Технологии безопасности всегда будут на шаг или два отставать от
  злоумышленники
  r Отсутствие поддержки со стороны руководства для обеспечения большей безопасности
  приоритет .4
  Среда, открытая для всех, небезопасна, в то время как
  среда, закрытая для всех, очень безопасна, но менее полезна. А
  ряд тенденций в бизнесе сегодня имеют тенденцию к меньшей безопасности. Например,
  конкурентные стратегии подчеркивают открытость к взаимодействию с потенциальными
  клиентов и поставщиков. Такие стратегии также предлагают потенциальным противникам
  больше шансов на успех, потому что простота доступа часто облегчает
  проникновение средств защиты.
  Другой пример: сегодня многие предприятия делают упор на децентрализацию.
  руководство, которое передает полномочия по принятию решений клиенту
  и вдали от корпоративной иерархии. Тем не менее безопасность часто приближается
  с централизованной точки зрения. Например, контроль доступа обязательно
  иерархическими (и, следовательно, централизованными), если они должны поддерживаться единообразно.
  Многие предприятия все больше полагаются на высокомобильных сотрудников. Когда ключ
  сотрудники были привязаны к одному физическому местоположению, это имело смысл для базовой безопасности
  физического присутствия (например, чтобы пользователь предъявил удостоверение личности с фотографией
  оператор в центральном вычислительном центре). Сегодня мобильные компьютеры и
  связи являются общими, даже без физического провода, чтобы гарантировать
  лицо, называющее себя авторизованным пользователем, получает доступ к компьютеру с
  авторизованного местоположения или для предотвращения пассивного прослушивания незашифрованных
  передача с помощью радиосканера.
  Количество простоев увеличилось, и все больше компаний сталкиваются с
  возраста на более длительные периоды. В 2001 г. 28% американских компаний не пострадали от спада.
  время от атак, тогда как в 2003 г. только 16% избежали простоев. Около 45%
  компаний были восстановлены в течение 8 часов, что соответствует показателю 2002 года.
  когда-либо 39 % имели время простоя 8 часов и более, что на 13 % больше, чем в 2002 г. 5
  Большая часть улучшений в борьбе с атаками была достигнута благодаря более мелким атакам.
  компании приводят свою ИТ-безопасность в порядок с помощью относительно быстрых решений, таких как
  добавление брандмауэров и антивирусных инструментов. Крупные компании, предпочтительные цели
  для хакеров дела обстояли хуже, чем у небольших компаний. Лишь четверть бизнеса
  Компании с годовым объемом продаж более 500 миллионов долларов остались без обеспечения.
  нарушений в 2002 г., а 43% указывают на то, что у них были простои, которые длились
  более 8 часов. 6
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  52
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Для многих компаний безопасность и контроль над их операциями и активами
  жизненно важны для их успеха, и, таким образом, сообщать о нарушениях в этой безопасности
  потенциально опасным для будущего бизнеса. Как заметил один комментатор, который
  хочет иметь дело с компанией, чья сетевая безопасность нестабильна.
  выплескивается на первую полосу? Например, вознаграждение Ситибанка за
  сообщает о краже 10 миллионов долларов из его якобы защищенной компьютерной сети
  видел, как его лучшие двадцать клиентов обхаживали конкурирующие банки, каждый из которых заявлял о своих
  компьютерные системы были более безопасными. Компании также неохотно отчитываются
  такие кражи, потому что они могут вызвать нежелательное внимание со стороны ценных бумаг
  и Комиссия по обмену и иски акционеров по деривативам. Вероятно,
  Главной причиной того, что кража коммерческой тайны чаще не преследуется по закону, является
  неспособность компаний-жертв сообщить о таких кражах государственным органам.
  Компании неохотно сообщают о таких преступлениях из-за
  потеря общественного доверия и общественного имиджа.
  Получение стратегического преимущества за счет
  Экономический интеллект
  Глобализация, растущая конкуренция и растущее значение
  интеллектуальной собственности усилили искушение украсть корпоративные секреты,
  как отечественными служащими, так и иностранными шпионами. 7 Стремление государств обладать самыми современными отраслями и технологиями не является нереальным.
  звучный. Модернизированные государства лучше понимают
  все экономическое развитие, самодостаточность и политическая автономия, чем
  делают неразвитые государства. 8 Чтобы стать более модернизированными, государства с менее развитой экономикой испытывают соблазн импортировать иностранные технологии,
  всегда доступны средства, в том числе экономический шпионаж. Успешные нации,
  а также страны третьего мира и бывшие коммунистические государства, которые не
  иметь финансовые ресурсы, чтобы купить или построить себя быстро, чтобы
  крадут технологические, научные и коммерческие секреты
  другие. 9,10
  Широкий круг компаний, работающих на международном уровне, находится под угрозой
  усилия по сбору зарубежной информации. Ни один бизнес не застрахован от эко-
  номический шпионаж. Компании по всему миру стали более уязвимыми.
  в состоянии торговать тайной кражи по нескольким причинам. Во-первых, окончание холодной войны
  предоставил разведывательные ресурсы, которые ранее предназначались для
  военную технику. 11 Во-вторых, разногласия между странами западного альянса уже не имеют большого стратегического значения. 12 В-третьих, нематериальное имущество, 13 которое зачастую легче украсть, чем материальное, стало более распространенным явлением. 14 В-четвертых, больше сотрудников имеют доступ к коммерческой тайне, чем в прошлом. 15 В-пятых, у сотрудников есть больше возможностей извлечь выгоду из знания коммерческой тайны, либо сменив работу, либо став
  частный предприниматель. В-шестых, компьютерные хакеры имеют возможность украсть информацию
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  53
  от корпоративных компьютерных систем за тысячи миль. Наконец, авансы
  в коммуникациях упростили сбор коммерческой тайны. 16
  Новая ниша для правительственных шпионов
  Страны перестраивают свои разведывательные службы и следственные органы.
  ресурсов, чтобы лучше реагировать на конкурентные и глобальные потребности
  предприятий.17 Однако такая глобальная экономическая среда создает мощный стимул для корпораций, частных лиц и иностранных правительств использовать
  неправомерные и незаконные средства для получения конкурентного преимущества и выхода на рынок
  доля, необходимая для выживания и процветания.18 Кроме того, по мере развития технологий методы кражи корпоративных коммерческих секретов и
  информация становится все более сложной, менее дорогой и простой
  реализовать.
  Экономический статус страны составляет большую часть ее национальной безопасности. 19
  Этот экономический статус зависит от способности страны эффективно конкурировать.
  активно на мировом рынке. В связи с этим экономическая конкуренция «должна
  более тщательно сбалансированный с традиционными военными и разведывательными задачами
  в определении политики по защите национальной безопасности». 20,21 Законодатели все чаще прибегают к уголовным кодексам для создания и реализации
  и социальная политика.
  Из-за угрозы экономического шпионажа многие страны делают эко-
  номической безопасности в качестве приоритета, принимая законы, направленные на сдерживание сборщиков разведывательных данных. 22 До окончания холодной войны многие международные отношения определялись военными союзами. Эти отношения
  значительно меняется из-за смещения международного внимания с военного
  к экономической перспективе, и теперь союзники видят друг в друге конкурентов в
  мировая экономика. 23 В соответствии с этим новым соглашением промышленно развитые страны, стремящиеся сохранить свой уровень жизни, и развивающиеся страны
  стремятся улучшить такие стандарты, сталкиваются с огромным давлением, чтобы добиться успеха.
  конкурирующие страны будут использовать любые средства, которые могут привести к
  обеспечить их производительность и экономическую безопасность. Когда экономические цели
  начинают играть более доминирующую роль в определении национальной безопасности, интересов
  расширяется экономический шпионаж. Конечным результатом для современного общества является то, что
  экономический шпионаж — передний край новой мировой экономической войны. 24
  Государства также занимаются экономическим шпионажем, потому что это область, в которой
  многие из них способны на успех. Многие страны уже имеют возможность
  заниматься экономическим шпионажем, потому что у них достаточно средств и
  аппарат для этого. Отчет комитета Конгресса США по разведке
  в 1994 г. заявил, что «отчеты, полученные с 1990 г., указывают на то, что экономическая
  Пионерская деятельность становится все более важной частью операций многих
  разведывательных служб мира и поглощает большую часть их персонала и бюджета». 25 Кроме того, многие страны используют остатки времен холодной войны.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  54
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  шпионское оборудование, такое как гигантские компьютерные базы данных, сканеры для подслушивания
  пинг, спутники-шпионы, а также жучки и прослушки, для ведения экономического шпионажа
  деятельность. 26 Петер Швейцер отметил, что «то, что так много государств практикуют экономический шпионаж, является свидетельством того, насколько прибыльным он считается». 27
  Некоторые страны получают финансовую прибыль, а также технологии от экономического
  шпионаж. В Австралии, например, экономический шпионаж считается
  будет стоить 2 миллиарда долларов в год.28 Франция заключила сделку с Индией на 2 миллиарда долларов на поставку самолетов из-за экономической шпионской деятельности Дирекции.
  Generale de la Securite Exterieure.29,30
  Получение средств производства часто важнее для некоторых стран.
  попытки, чем приобретение фактической технологии. 31 Производство определенного продукта, например шарикоподшипников, может быть не секретом, а средством,
  то, что это сделано, занимает годы, чтобы развиться. Страны, которые воруют эту информацию
  Таким образом, можно сократить время, необходимое для разработки
  эффективные производственные процессы самостоятельно. В целом, поддерживаемые фи-
  Лософия заключается в том, что украсть можно быстро и дешево – окупается преступление. 32 Экономический шпионаж привлекателен для этих государств, потому что экономит время и деньги.
  ресурсы, которые они бы потратили на разработку технологий самостоятельно. 33
  Страны, активно стремящиеся к экономическому и технологическому интеллекту.
  власти делают это по трем причинам: (1) чтобы укрепить свою промышленную базу, (2) чтобы
  продавать или обменивать информацию с другими странами, а также (3) получать альтернативные
  местные источники оружия и разведки. 34 Борьба между странами за глобальное экономическое преимущество сформировала консенсус в Соединенных Штатах.
  что существует определенная потребность в проведении экономической разведки. 35
  Гонка за конкурентной разведкой
  Линия фронта уже не та, что разделяет Восток и Запад, а та,
  определяются технологическими инновациями. Инновации, важный фактор
  экономический рост требует значительных затрат времени, денег и
  человеческие ресурсы. 36 Линия битвы лежит на исследованиях и разработках. Генералы заменяются главными исполнительными директорами (генеральными директорами) и
  Суть не идеологическая, а финансовая. Некоторые транснациональные компании
  все чаще относятся к бизнесу как к экономической войне. Ресурсы разработаны
  и ранее использовавшиеся исключительно для сбора военной разведки, теперь
  расширяется для сбора информации о слияниях, инвестициях и других фи-
  финансовые операции. Те, кто развивает конкурентное преимущество перед своими
  конкуренты зарабатывают миллионы на своих инновациях. Этой прибыли достаточно
  для некоторых, чтобы искать неоправданную выгоду для себя, предаваясь
  корпоративный шпионаж как быстрое решение их творческих недостатков
  и их неспособность оставаться конкурентоспособными в своей области.
  В Соединенных Штатах интеллектуальная собственность приобретает все большее значение.
  часть экономики. Например, считается, что такое незаконное присвоение
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  55
  коммерческой тайны обходится американским корпорациям в миллиарды долларов в год.
  союзник. В 1996 году на креативные индустрии США приходилось 3,65% валового дохода.
  внутреннего продукта, что эквивалентно 278,4 миллиарда долларов. 37
  Защита этих коммерческих тайн необходима для поддержания жизненно важных
  ность экономики. Подвиги таких компаний, как Toshiba, Procter &
  Gamble, ABB, Microsoft, Nike и Frito-Lay часто выделяются в
  деловая пресса. Эти организации со все возрастающим усердием
  мониторинг и изучение своих конкурентов. Они развертывают обширную ре-
  источников, чтобы превзойти их текущую или будущую конкуренцию как внутри страны, так и за рубежом.
  национальный. Бдительные компании, такие как Sony, имеют бизнес, ориентированный на конкурентов.
  стратегия и армии сотрудников, чувствительных к конкурентной разведке
  тема. Эти успешные и стабильные организации неустанно переплетаются
  философии и практики конкурентной разведки в свои рыночные
  системы исследований и разработок, производства и управления человеческими ресурсами
  годами.
  Глобальный риск и стоимость экономического шпионажа
  Когда экономические цели начинают играть более доминирующую роль в определении
  национальной безопасности, расширяется интерес к экономическому шпионажу. Конец
  результатом для сегодняшнего общества является то, что экономический шпионаж является передней линией
  Новая мировая экономическая война. Возрастающее значение коммерческой тайны в мире
  экономика и одновременное распространение технологий увеличили
  возможности и методы ведения экономического шпионажа.
  Как правило, любая страна, конкурирующая на мировом рынке, имеет мотивацию.
  шпионить за иностранными конкурентами. 38 Однако экономический шпионаж наиболее распространен в наиболее экономически конкурентоспособных странах и регионах мира,
  включая США, Азию и Западную Европу. Экономический шпионаж
  помогает странам поддерживать экономическую и технологическую конкурентоспособность 39
  и получить преимущество над конкурентом, потому что это помогает предоставлять технологии
  ограниченные страны с современными устройствами, в которых они нуждаются. 40 Если компании теряют ценные секреты в результате промышленного шпионажа, они не могут получить прибыль, используя
  их конкурентное преимущество. 41 В свою очередь, если они не в состоянии окупить свои инвестиции в исследования и разработки, они теряют мотивацию к инновациям и предоставлению потребителям новых продуктов или услуг. Последствия
  включают более высокие цены, взимаемые с потребителей, 42 а также сокращение новых технологий, творческих изобретений и усовершенствований. 43 Кроме того, само понятие неприкосновенности частной жизни «под угрозой, когда промышленный шпионаж оправдывается или становится прибыльным». 44
  Те же самые технологии, которые объединяют и расширяют возможности корпораций, могут
  подвергать свою жизненно важную служебную информацию нежелательному обнаружению и пересмотру.
  восторг, представляя заманчивые, а иногда и непреодолимые возможности для
  недобросовестные конкуренты, недовольные сотрудники или злонамеренные шпионы.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  56
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  По данным Американского общества промышленной безопасности (ASIS), «ин-
  Интернет и связанные с ним технологии воспринимаются как серьезная угроза для
  способность каждой компании защищать конфиденциальность своих
  информация." 45,46 Далее, как отметил Юридический комитет Сената США:
  Существующие законы штатов защищают конфиденциальную экономическую информацию только в случае
  опасно. В большинстве штатов есть какие-либо гражданские средства правовой защиты от кражи.
  [собственной] информации – либо принятие той или иной версии Униформы
  Закон о коммерческой тайне, признающий деликт за незаконное присвоение не-
  формирование или обеспечение соблюдения различных договорных соглашений, касающихся торговли
  секреты. Однако этих гражданских средств правовой защиты часто бывает недостаточно. Многие компа-
  nies решил отказаться от гражданских исков, потому что вор, по сути, является доказательством судебного решения -
  молодой инженер, у которого мало ресурсов — или слишком трудно преследовать — так-
  фистицированная иностранная компания или правительство. Кроме того, компании часто
  не имеют ресурсов или времени, чтобы подать иск. Они также часто делают
  не имеет следственных ресурсов для расследования дела. Даже если компания
  подает иск, гражданско-правовые санкции часто ложатся на правонарушителя как
  стоимость ведения бизнеса, а украденная информация сохраняется для дальнейшего
  использовать. Только в нескольких государствах существует какая-либо форма уголовного права, касающаяся кражи.
  этого вида информации. Большинство таких законов являются всего лишь мисдиминорами, и они
  редко используются государственными обвинителями.47
  Перед лицом этих проблем ответственные компании посвящают корпоративным
  внимание и ресурсы для реагирования и поддержания эффективной информации
  режимы безопасности. Тем не менее, каждое технологическое нововведение в области безопасности
  содержит в себе семена нового обхода, что затрудняет даже
  самая бдительная компания, чтобы избежать разрушительного воздействия крупного компьютера
  вторжение. Бизнес уже давно обеспокоен напряженностью между
  открытость и безопасность.
  Сегодня информация, составляющая коммерческую тайну (например, исходный код компьютера,
  биохимическая формула, технические схемы) могут быть столь же ценны для
  паны как целая фабрика были еще несколько лет назад. Компьютеры теперь производят
  очень легко тайно скопировать и передать этот ценный торговый документ.
  секретная информация. Сотрудник теперь может скачать информацию о коммерческой тайне
  с компьютера компании на дискету, отнести домой и просканировать входящие
  формирование на жестком диске домашнего компьютера, а затем загрузить его на
  Интернет, где он может быть передан в течение нескольких минут в любую часть мира.
  Принимающая сторона, в свою очередь, может сделать то же самое в течение нескольких минут. В пределах
  дней американская компания может потерять полный контроль над своими правами на коммерческую тайну
  навсегда. 48
  После 11 сентября 2001 г. безопасность стала критически важной
  беспокойство в операционной среде для глобального бизнеса. мейнстриминг
  функция безопасности обязательна, если руководство должно принять вызов
  обусловлены недавними событиями. Это означает, что руководители высшего звена должны стать
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  57
  осведомлены о вопросах безопасности для выполнения своих обязанностей
  своим сотрудникам, клиентам, акционерам и сообществам. Кризис
  которая началась 11 сентября, повысила статус сотрудника службы безопасности предприятия.
  к основной бизнес-функции. Что изменилось? Простой ответ
  может быть «все». Однако из бизнес-планирования и реализации
  точки зрения, конкретные факторы включают
  r Внутренняя безопасность на территории Соединенных Штатов больше не может
  суммировал.
  • Война ведется негосударственными субъектами и против них.
  r Потенциальный масштаб стихийного бедствия увеличился с отдельных зданий до целых
  деловые кварталы.
  • Биологическое оружие стало реальностью.
  r Произошли серьезные сбои в работе транспортных систем и цепочек поставок.
  курчавый.
  r Произошли серьезные сбои в работе телекоммуникационных и почтовых систем.
  r Системы управления информацией и Интернет потенциально уязвимы.
  способный.
  r Сотрудники, клиенты и сообщества стали необычайно
  чувствителен к вопросам безопасности.
  Каковы последствия? Безопасность теперь касается всех. Риски
  явно намного больше, чем раньше – они также намного сложнее
  предвидеть, оценивать и планировать. Теперь компании должны признать, что
  поддержание безопасности является основной миссией и широкой ответственностью.
  Сложности, связанные с реагированием на эту проблему, были кратко
  отметила делегация Канады ранние усилия Организации
  Экономическое сотрудничество и развитие (ОЭСР) противостоит компьютеру
  преступление:
  В отношении информации перед западным обществом стоят две критически важные проблемы:
  ция. Первый касается способности разрабатывать новые правовые, экономические и социальные механизмы, которые обеспечат как создание, так и эффективное и прибыльное использование новой информации и технологий. Второй вызов
  ибо либеральное общество должно защищать свои основные политические и человеческие ценности от
  неразумное применение, изъятие или ограничение этого нового знания. 49
  Решение этой проблемы, вероятно, потребует расширения сотрудничества между правительствами.
  государственные, частные и международные организации. Однако ответ нужен
  не обязательно быть полностью связанным с новыми национальными или международными правовыми нормами.
  нормы:
  [Мы] не должны переоценивать способность закона определять и регулировать
  каждый аспект жизни в век информации. Мы знаем, что попытки создать
  любые «шторки» не эффективны, а возможности контроля и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  58
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  ограничение, по-видимому, будет продолжать уменьшаться в будущем. В этом контексте образование и поощрение этики приобретают новое значение. . . . 50
  Многие ученые и репортеры пытаются оценить масштабы экономического шпионажа.
  финансовое бремя для общества. Такие затраты трудно определить из-за
  тот факт, что международная промышленность, как правило, неохотно их обсуждает.
  Значительный объем экономического шпионажа и хищения коммерческой тайны идет
  незамеченными.51 Жертвы кражи коммерческой тайны часто сталкиваются с дилеммой при принятии решения о том, сообщать ли об этом в правоохранительные органы. Как правило, жертвы не хотят, чтобы вор остался безнаказанным, но
  обеспокоены тем, что, если они сообщат об этом, коммерческая тайна будет раскрыта
  при расследовании или в ходе уголовного процесса. Ни одна компания не хочет признавать
  как отмечалось ранее, она понесла значительные финансовые потери от иностранных шпионов, особенно когда она зависит от поддержки акционеров, которая может прекратиться, если
  акционеры считают, что компания дает сбои. 52
  Исключением была IBM, когда она сообщила и обсудила свои потери.
  В 1992 году вице-президент IBM Маршалл Фелпс заявил конгрессмену США.
  комитета, что его компания понесла убытки в миллиарды долларов из-за
  кража служебной информации. 53 Этот расчет подтверждает оценки экономистов, утверждающих, что отдельные компании и фирмы теряют миллиарды
  долларов ежегодно посредством экономического шпионажа.
  В обзоре, опубликованном Американским обществом промышленной безопасности (ASIS), отмечается
  рост экономического шпионажа на 323% в период с 1992 по 1996 г. 54 A 1993 г.
  Исследование показало, что количество краж служебной информации увеличилось.
  вырос на 260% с 1985 г.; число дел, связанных с иностранными правительствами, увеличилось
  вчетверо. 55 Исследование Национального института юстиции, проведенное в 1988 году, показало, что 48% опрошенных высокотехнологичных компаний стали жертвами кражи коммерческой тайны. 56
  Из 1300 компаний, опрошенных ASIS, более 1100 подтвердили
  случаев экономического шпионажа, в то время как 550 имели подозрения на случаи
  шпионаж, но не смогли их доказать. 57 ASIS провела исследование потерь интеллектуальной собственности компаний из списка Fortune 1000 и 300 самых быстрорастущих компаний. Несмотря на то, что доля ответивших составила всего 12%, опрошенные компании зафиксировали
  44 миллиарда долларов известных и предполагаемых убытков за 17-месячный период в течение
  1997. ASIS обнаружила, что иностранные граждане были идентифицированы в 21% инцидентов.
  связанных с потерей интеллектуальной собственности, когда гражданство преступников
  был известен. 58 В 1994 г. семьдесят четыре компании США сообщили о 446
  случаи предполагаемых нападений со стороны иностранных правительств, либо внутри страны
  или за границей. 59 В начале 1996 г. ФБР расследовало около 800 случаев экономического шпионажа, что вдвое больше, чем в 1994 г. Различные источники оценивали денежные потери промышленности США в результате экономического шпионажа.
  деятельности будет составлять от 1,8 до 100 миллиардов долларов в год. 60 Оценки потерь от экономического шпионажа в США колеблются от 2 до 260 миллиардов долларов в год. 61 Включая зарубежные операции американских корпораций, оценки увеличиваются до 400 миллиардов долларов в год. Количество рабочих мест
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  59
  потери в результате такой деятельности оцениваются в пределах от 1 млн до
  6 миллионов. 62
  В 1996 году Управление научно-технической политики оценило, что 6 млн.
  львов рабочих мест в США было потеряно за первые 6 лет 1990-х из-за экономической
  шпионаж. Однако трудно оценить потери доллара в результате экономического шпионажа и хищения коммерческой тайны. Разведывательное управление США
  Муниципалитет не проводил систематической оценки затрат.
  Другое исследование, спонсируемое ASIS, показало, что компания Fortune 1000
  только nies потерял более 45 миллиардов долларов в результате кражи коммерческой тайны в 1999 г.63
  а в 2000 г. американские компании потеряли более 1 трлн долл . США64.
  оценил ущерб американской экономики от экономического шпионажа в 300 долларов.
  миллиардов в год — в три раза больше, чем несколько лет назад. Другие исследования показывают, что шпионаж обходится американским предприятиям более чем в 200 миллиардов долларов в год.
  потери интеллектуальной собственности в дополнение к как минимум нескольким десяткам миллиардов долларов в виде связанных с этим убытков. По оценкам бизнес-сообщества, в 2000 календарном году экономический шпионаж стоил от 100 до 250 миллиардов долларов.
  в упущенных продажах. Более 1000 задокументированных случаев экономического шпионажа
  произошло в 2001 г., и крупные компании сообщили, по крайней мере, о 500 подозреваемых
  эпизоды. 65
  Стоимость промышленного шпионажа ошеломляет, говорится в докладе США
  конгрессе в 2001 г. Национальное управление контрразведки заявило об эко-
  номический шпионаж может стоить деловому сообществу страны
  250 миллиардов долларов в год с учетом потерянных продаж. 66 Как отмечалось ранее, наибольшие потери для американских компаний связаны с информацией, касающейся
  производственные процессы и исследовательские разработки. 67
  Согласно исследованию компьютерных преступлений и безопасности 2002 года, 90%
  респонденты – в основном крупные компании и госорганы – ожидают
  в 2001 г. наблюдались нарушения компьютерной безопасности. Около 80% респондентов
  признаны финансовые убытки из-за этих нарушений, согласно
  опрос, проведенный Институтом компьютерной безопасности (CSI) и ФБР. Исследование
  также выяснилось, что больше респондентов — 74% — упомянули о своем подключении к Интернету.
  как частая точка атаки, а не внутренние сетевые системы. Хотя
  больше компаний сообщают о таких вторжениях в правоохранительные органы,
  ber остается низким и составляет около 34%. 68
  Многие компании все более осторожно относятся к раскрытию информации.
  недостатки технологии безопасности, в значительной степени для того, чтобы не стать более заметным
  цель для хакеров. Примерно каждая пятая компания заявила, что будет сообщать
  нарушение безопасности государственных органов. Почти половина – 47% – заявили
  что они не скажут никому за пределами компании. 69 По мнению некоторых экспертов по безопасности, практически невозможно помешать корпоративному шпиону проникнуть в компьютерные диски или отправить по электронной почте коммерческую тайну за границу. 70
  Кроме того, отдельные компании, считающиеся американскими иконами
  могут быть использованы для промышленного или экономического шпионажа,
  разорить компанию экономически или заставить ее клиентов чувствовать себя неловко
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  60
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  ведения бизнеса с ними в Интернете или иным образом. По данным за февраль 2002 г.
  Согласно исследованию Техасского университета в Далласе, скомпрометированная компания стремится
  потерять примерно 2,1% своей рыночной стоимости в течение 2 дней после раскрытия
  нарушение безопасности в Интернете. 71 В ответ организации борются с проблемой управления безопасным доступом к информации и приложениям.
  разбросаны по целому ряду вычислительных систем, а также как обеспечить
  доступ к растущему числу пользователей без ущерба для безопасности или
  раскрытие конфиденциальной информации.72
   Количественная оценка рисков
  Количественно оценить риски сложно, потому что у нас просто нет данных.
  Большая часть того, что мы знаем, является анекдотичным, и то, что у нас есть статистика, сложно
  обобщать. Таким образом, кибератаки очень распространены в Интернете.
  Корпорации регулярно взламываются, как правило, хакерами, не имеющими
  мотивация, отличная от простого хвастовства. Существует значительная мелочь
  вандализм в Интернете, и иногда этот вандализм становится
  масштабные и общесистемные. Преступность растет в Интернете, как индивидуальное мошенничество
  и корпоративная преступность. Мы знаем, что это происходит, потому что опросы,
  Это подтверждают многочисленные исследования и неофициальные данные. Однако мы просто не
  знать точные цифры. 73
  В течение последних 8 лет CSI проводит ежегодный компьютерный
  Обзор преступности американских корпораций, правительственных учреждений и других органов.
  изации. 74 Детали немного ошеломляют, но общие тенденции таковы, что большинство сетей неоднократно и успешно подвергались атакам различными способами,
  денежные потери значительны, да и технологии не так много
  может сделать, чтобы предотвратить это. В частности, опрос 2003 года показал следующее:
  r Пятьдесят шесть процентов респондентов сообщили о «несанкционированном
  системы» в прошлом году; 29% заявили, что у них не было таких несанкционированных
  использует, а 15% ответили, что не знают. Количество инцидентов было
  по всей карте, а также количество инцидентов между внутренними и внешними
  был примерно равен. Семьдесят восемь процентов респондентов сообщили о своем
  Подключение к Интернету было частой точкой атаки (это неуклонно
  рост за последние 6 лет), 18% сообщили о частом подключении к удаленному телефону.
  точка атаки (которое сокращается), и 30% сообщили о внутренней системе.
  tems как частый объект нападения (также снижается).
  r Типы атак варьируются от телекоммуникационного мошенничества до кражи ноутбуков
  саботаж. 36% испытали проникновение в систему, а 42% —
  атака типа «отказ в обслуживании». Двадцать один процент сообщили о краже собственности
  информации и 15% финансового мошенничества. Двадцать один процент сообщили о
  отаж. У 25% были взломаны веб-сайты (еще 22% —
  не знаю), а сайты 23% подвергались взлому десять и более раз (36%
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  61
  взломов веб-сайтов привели к вандализму, 35% — к отказу в обслуживании и
  6% включали кражу информации о транзакциях).
  r Один интересный факт, отмеченный в этом опросе, заключается в том, что все эти атаки произошли, несмотря на широкое распространение технологий безопасности: 98%
  имеют брандмауэры, 73% систему обнаружения вторжений, 92% контроль доступа
  что-то вроде, и 49% цифровых идентификаторов. Похоже, что эти разрекламированные системы безопасности
  продукты обеспечивают лишь частичную защиту от злоумышленников.
  К сожалению, данные CSI основаны на добровольных ответах на опросы.
  Данные включают только информацию об атаках, о которых знали компании.
  о, и только те атаки, в которых они готовы признаться в опросе.
  Несомненно, реальное количество нападений намного больше. Кроме того,
  люди, заполнившие опрос CSI, имеют опыт работы в области безопасности;
  компании, которые намного меньше разбираются в безопасности, не включены в этот обзор.
  Эти компании, несомненно, испытывают еще более успешные атаки и
  еще большие потери.
  Еще одним источником данных является проект Honeynet. это академический
  исследовательский проект, который измеряет фактические компьютерные атаки в Интернете.
  Согласно их статистике, опубликованной в 2001 году, случайный компьютер на
  Интернет сканируется десятки раз в день. 75 Средняя ожидаемая продолжительность жизни установленного по умолчанию сервера Linux Red Hat 6.2, то есть время до того, как кто-то успешно взломает его, составляет менее 72 часов. Обычный домашний пользователь
  установка с Windows 98 и включенным совместным доступом к файлам была успешно взломана
  пять раз за 4 дня. Системы подвергаются враждебным сканированиям уязвимостей десятки раз в день, и самое быстрое время взлома сервера составило 15 минут.
  после подключения к сети.
  Почти все эксперты согласны с тем, что кража экономических секретов Америки
  растет. По оценкам представителей американской разведки, более пятидесяти стран —
  многие из них, как упоминалось ранее, традиционные союзники Соединенных
  Штаты – активно занимаются экономическим шпионажем против американских
  предприятия. 76
  Денежные потери от хищения корпоративной тайны трудно поддаются оценке.
  оценивать. Спецслужбы США подробно не изучали потери, связанные с
  к экономическому шпионажу. Обследования частного сектора подвергались критике за то, что они
  на основе небольших, нерепрезентативных выборок, в которых особое внимание уделялось
  холдинги. Компании часто предпочитают не раскрывать информацию о том, что они
  жертвы промышленного или экономического шпионажа. 77 Признание может поставить компанию в неловкое положение, снизить цены на акции, отпугнуть инвесторов и клиентов, 78
  и сократить долю рынка. 79 Маловероятно, что будет получена соответствующая выгода от раскрытия незаконного присвоения. Еще большая проблема заключается в том, что большинство
  незаконные присвоения, вероятно, остаются незамеченными.
  Несмотря на трудности определения точных издержек хозяйственной деятельности,
  пионерской деятельности ясны два понятия, тот факт, что спецслужбы тратят
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  62
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  миллиарды долларов ежегодно на свои шпионские усилия, а контрразведка
  Агентства ежегодно тратят миллиарды долларов, пытаясь помешать этим
  усилия. 80 Помимо прямых финансовых потерь, компании несут и другие убытки в результате экономического шпионажа, такие как потеря рабочих мест и контрактов. 81
  Информация – сила
  В эпоху, когда власть проистекает из богатства, постоянно растет страх
  что получение экономической информации приведет к распаду
  международной безопасности, когда сегодняшние экономические враги становятся военными врагами
  завтра. Поэтому общество живет в страхе перед экономическим шпионажем. Экономический
  шпионаж может еще больше разрушить стимул к инновациям. Инновация,
  важный фактор экономического роста, требует значительных затрат времени,
  деньги, человеческие ресурсы. 82 Если компании теряют ценные секреты в результате промышленного шпионажа, они не могут получить прибыль, используя свое конкурентное преимущество. 83
  В свою очередь, если они не смогут окупить свои инвестиции в исследования и де-
  развития, они теряют мотивацию к инновациям и созданию новых продуктов.
  или услуги потребителям. Последствия включают более высокие цены, взимаемые
  потребителям 84 , а также сокращение новых технологий, творческих изобретений и усовершенствований. 85 Никто не хочет создавать новые идеи, если существует высокая вероятность того, что идеи будут украдены, использованы и проданы конкурентами.
  Мало того, что конкуренты будут приписывать себе идеи, принадлежащие оригиналу.
  создатели, но они также получат от них финансовую прибыль, в то время как оригинал
  создатель останется ни с чем. Это очень мешает творчеству. Пока страны продолжают заниматься экономическим шпионажем,
  иметь серьезные последствия для мировой экономики.
  В основе этой проблемы лежит быстро растущая финансовая ценность исследований и их результатов. На протяжении более двух десятилетий, с тех пор как закон 1980 г. поощрял
  ученым патентовать открытия из исследований, финансируемых из федерального бюджета, университетов
  и исследователи с нарастающей интенсивностью добиваются коммерциализации
  их работа. Например, в 2000 г. американские университеты собрали более
  Согласно опросу Ассоциации, лицензионные сборы превышают 1 миллиард долларов.
  университетских технологических менеджеров. Учреждения сообщили о более чем
  10 800 открытий и более 3 270 патентов, выданных Патентным управлением США.
  Офис. 86 Обстоятельства могут быть еще более туманными, когда кража не является целью. Реальность такова, что при столь высоких финансовых ставках поведение
  когда-то это могло быть стандартной операционной процедурой, например,
  исследовательские материалы домой ночью - может быть истолковано как попытка кражи
  материал и интеллектуальная собственность, которая его поддерживает. 87 ЕЭЗ было принято для повышения ценности информации. 88 Ценность продуктов больше зависит от идей, чем от материалов, из которых они сделаны.
  Ричард Хеффернон и Дэн Суортвуд подсчитали в 1996 году, что около 24 долларов
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  63
  ежегодно крадут миллиарды корпоративной интеллектуальной собственности. 89 Принятие ЕЭЗ также было вызвано мнением о том, что государственные и федеральные схемы
  были недостаточны для решения растущей проблемы хищения коммерческой тайны. 90
  Знают ли они то, что знаете вы
  Иностранная коллекция по-прежнему сосредоточена на частной экономической и
  техническая информация и продукция. Кроме того, программы, связанные с двойным
  использовать технологии, которые можно использовать как в военных, так и в гражданских целях.
  приложений, являются постоянными целями как для иностранного правительства, так и для иностранных
  коллекционная деятельность, спонсируемая на коммерческой основе.
  Сводка зарубежных контактов Следственной службы обороны (DIS) за 1996 г.
  указывалось, что многие зарубежные страны проявляли некоторое подозрение
  интерес к одной или нескольким из восемнадцати перечисленных категорий технологий
  в списке военных критических технологий (MCTL), который публикуется
  Министерство обороны. Эти основные категории технологий включают
  r Системы аэронавтики
  r Вооружение и энергетические материалы
  r Химические и биологические системы
  r Системы направленной и кинетической энергии
  р Электроника
  r Наземные системы
  r Руководство, навигация и управление транспортным средством
  Информационные системы
  Информационная война
  r Производство и изготовление
  r Морские системы
  р Материалы
  r Ядерные системы
  r Энергетические системы
  r Сенсоры и лазеры
  r Контроль подписи
  r Космические системы
  r Воздействие оружия и меры противодействия
  Большинство технологий, включенных в MCTL, имеют двойное назначение. Как
  в результате потеря или компрометация конфиденциальной или запрещенной информации
  относительно этих технологий может повлиять как на экономику, так и на
  безопасность Соединенных Штатов.
  По данным Министерства энергетики (DOE), зарубежные исследователи
  получил полностью санкционированный доступ к многочисленным конфиденциальным технологиям во время
  предварительно утвержденные посещения и назначения на объекты DOE. 91
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  64
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Ренессанс Программное обеспечение
  В начале 1990-х Марк Голдберг и Жан Сафар, французы
  граждане, были арестованы за попытку продать проприетарные исходные коды компьютеров
  своего работодателя, Renaissance Software. 92 Оба мужчины работали с компанией в рамках официальной программы правительства Франции, которая позволяла
  граждане отказывались от обязательной военной службы, если они соглашались работать на
  Американские высокотехнологичные компании.
  Научные приложения, Inc.
  В 1992 году Рональда Хоффмана поймали на продаже программного обеспечения японским промышленным предприятиям.
  фирмы. 93 Он получил программное обеспечение, занимая должность руководителя проекта в компании Science Applications, Inc., которая разработала программы по секретному контракту со Стратегической оборонной инициативой. Хофф-
  мужчина продавал конфиденциальную информацию японским компаниям с
  1985.
   British Petroleum
  British Petroleum (BP) получила информацию о том, что тайваньский конкурент ищет
  закупить у американских поставщиков оборудование для строительства химического завода стоимостью 100 млн долл. США.
  заводе на Тайване, использующем запатентованную технологию химического процесса BP для
  уксусная кислота. ВР потратила миллионы долларов на исследовательскую программу и
  лет усилий по разработке и коммерциализации этого процесса, что дало ему
  лидирующие позиции на мировом рынке. 94 BP возбудила судебный иск в Соединенных Штатах и в конечном итоге проследила кражу технологии до бывшего
  исполнитель по лицензированию. Исполнительный директор признал, что продал секреты BP
  тайваньской компании, но отрицал, что забрал секретные документы
  от БП. Вместо этого он утверждал, что купил их в Москве у
  агент российского правительства на «технологическом базаре» в начале 1990-х гг.
  BP ранее лицензировала технологию советскому правительству, которое построило
  завод, использующий процесс ВР в России. 95 BP выиграла, получив денежную компенсацию и судебный запрет против бывшего сотрудника, а также мировое соглашение с
  Тайваньская компания. Дело было свидетельством того, как судебный процесс о коммерческой тайне
  ландшафт изменился, иногда с участием международных корпораций.
  шпионаж более изощренный, чем шпионский роман Роберта Ладлама. 96
   Надзор, ООО
  В ноябре 2001 года агенты ФБР и таможни США ждали в Сан-Франциско.
  Аэропорт Франциско, когда Фей Е и Мин «Энди» Чжун зарегистрировались на
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  65
  13:30 Рейс United Airlines в Китай. В их багаже агенты обнаружили документы.
  документы с пометкой «Корпорация Transmeta — Конфиденциально и является собственностью»
  и «Самостоятельная информация, принадлежащая Sun». Следователи действовали по наводке
  Сунь Ли, один из их партнеров по стартапу Supervision Inc.
  Компания получила 2 миллиона долларов финансирования от местных правительств Китая.
  Ханьчжоу и Гуаньчжоу для разработки компьютерного чипа следующего поколения,
  согласно протоколу суда. По словам Ли, Е сказал своим партнерам, что
  он украл коммерческую тайну и конфиденциальную информацию из текущих и
  бывшие работодатели. Е работал в Transmeta Corporation, Sun Microsys.
  tems, Trident Microsystems и NEC Electronics Corporation. Чжун имел
  работал в Transmeta и Trident. 97
  В январе 2003 года Е, 36 лет, из Купертино, и Чжун, 35 лет, из Сан-Хосе, Калифорния.
  ния, были обвинены по десяти пунктам, включая заговор, экономический шпионаж,
  объявление о владении украденными коммерческими секретами. 98 Адвокаты Е и Чжуна утверждают, что документы не являлись коммерческой тайной и служили справочной информацией для инженеров. Чжун сказал, что был шокирован, когда ФБР остановилось.
  его в аэропорту. «Это было похоже на фильм», — сказал Чжун. «В принципе, я думаю, что я
  обычный Джо, и такие вещи случаются с агентом 007». 99
  Слабое отношение
  Самый известный пример небрежного отношения последних лет к охране
  секреты по иронии судьбы исходят от правительства США, когда бывший ЦРУ
  Режиссер Джон Дойч вынес самые засекреченные секреты страны в
  дома на портативном компьютере и оставил компьютер на кухонном столе,
  открыт для доступа негосударственного персонала, включая его иностранную горничную.
  Сообщалось также о случаях потери сотрудниками Государственного департамента
  их ноутбуки, содержащие секретную информацию, в аэропортах.
  Такое же распущенное отношение и нечувствительность к тайнам относительно обычны.
  в деловом мире. Старший менеджер по маркетингу путешествовал по
  самолет и заметил человека, сидевшего перед ним, старательно
  маркетинговый план на своем компьютере. Не напрягая глаз, маркетолог
  руководитель немедленно распознал план на экране компьютера как один
  принадлежащий его самому значительному прямому конкуренту. Не переходя от
  своего места, он имел представление о будущем маркетинговом плане своего конкурента с высоты птичьего полета.
  Ситуации, в которых конфиденциальная информация оказывается в открытом доступе, бывают самые разные.
  преднамеренно сообщается: случайный разговор вне офиса, работа
  собеседование, на котором будущий сотрудник рассказывает о своих профессиональных качествах.
  plishments, конфиденциальный проект, в котором консультанты и временная работа-
  сотрудников нанимают без ограничений для сохранения секретности, а обнаружение обеспечивается
  в ответ на судебные иски или конфиденциальную информацию, непреднамеренно раскрытую в
  документы, требуемые контролирующими органами.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  66
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  Характер отношений между работодателем и работником в
  Сегодняшняя глобальная экономика
  С середины 1970-х годов растет число федеральных судов и судов штатов в
  Соединенные Штаты боролись с опасениями работодателей относительно раскрытия
  уверены в коммерческой тайне в попытке разработать последовательный подход к
  доктрина неизбежного присвоения. К сожалению, результат был
  непоследовательное лоскутное одеяло из правовых норм. Например, бывший исполняющий обязанности
  Сотрудник Borland International, компании-разработчика программного обеспечения, был обвинен в рассылке электронных писем.
  коммерческую тайну конкуренту, который оказался его новым работодателем,
  прежде чем он ушел из Borland. Уголовное дело было возбуждено, но в итоге снято.
  и гражданский спор был тихо улажен. 100
  В деле Frasier v .
  отправил по электронной почте письма с критикой деловой практики Nationwide
  конкурент. Вскоре после обнаружения этого Nationwide уволила Фрейзера.
  Фрейзер подал в суд, утверждая, что Nationwide незаконно перехватила его электронную почту.
  из хранилища в нарушение законов хранимой связи. 102 Федеральный окружной суд Восточного округа Пенсильвании отклонил оба утверждения, во-первых, потому что не было «перехвата» и, во-вторых, потому что работодатель
  имел законный доступ к собственному оборудованию и «сохранил» электронную почту для получения
  информация. 103
  Нет сомнений в том, что природа отношений между
  Работодатели и работники резко изменились за последние годы. 104 Беспорядки сокращения и реструктуризации, а также интенсивность глобальной конкуренции изменили характер отношений между работодателем и работником. 105
  Поскольку большее количество сотрудников меняет своих работодателей более быстрыми темпами, чем в
  В прошлом резко увеличилось число бывших сотрудников, увольняющихся с
  коммерческую тайну своих работодателей. Сотрудникам больше не нужно ксерокопировать документы.
  намекает тайком; они могут просто загружать пачки данных на диск, компакт-диск,
  или DVD, или даже отправить информацию конкуренту по электронной почте одним щелчком мыши.
  мышь. Карьера в одной компании стала исключением, а не
  норма. 106
  Сегодняшние сотрудники также часто имеют более широкий доступ к информации о своей компании.
  кретов, чем в прошлом. 107 Таким образом, сотрудники имеют больше возможностей извлечь выгоду из знания коммерческой тайны, либо становясь самозанятыми
  или смена работы. 108,109 Работники могут быть недовольны своим нынешним работодателем, искать более выгодные предложения, и ценная информация в конечном итоге пропадает.
  выходя за дверь. 110
  Работодатели утверждают, что при определенных условиях работники, которые
  оставить работодателя работать на конкурента неизбежно раскроет или использует
  коммерческую тайну своих бывших работодателей в ходе их новой работы-
  мент. Этот аргумент известен как «неизбежное незаконное присвоение». Эти
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  67
  работодатели-истцы подали иски по общему праву, а также по государственному
  юридические версии Единого закона о коммерческой тайне (UTSA). 111
  В своей статье Кэтрин В. В. Стоун анализирует меняющиеся ожидания
  приверженности закону о коммерческой тайне, основанному на занятости. По словам Стоуна,
  работодатели девятнадцатого века внедрили механизмы, связывающие
  сотрудников в компании. Лояльность поощрялась через иерархическую вертикаль
  структуры труда, обеспечивающие пошаговое продвижение по карьерной лестнице
  внутри компаний и вознаграждение за лояльность. Обучение предполагалось под гм-
  brella самой компании, и продвижение по службе проходило планомерно.
  Самое главное, часто подразумевалось обещание гарантий занятости.
  Стоун утверждает, что новый психологический контракт, возникший в
  конце 1970-х годов, недавно изменил практику занятости. Нехватка рабочей силы
  периода послевоенного бума в США, который поощрял пожизненную занятость,
  сменилась свободной торговлей и высококонкурентным международным бизнесом.
  рынки, которые требовали гибкого найма для удовлетворения потребностей. Кроме того, компа-
  Компании отказались от инвестиций в многоуровневые управленческие структуры, необходимые
  организовать внутренние рынки труда. Скорее, навыки, необходимые для нового
  информационная экономика требовала гибких людей, которые привносили свой опыт.
  откуда-то еще. Крупные корпорации больше не придерживались подразумеваемого
  обещание пожизненного трудоустройства. Вместо этого трудовые отношения
  пришли условные и отношения, отмеченные сотрудниками, мигрирующими из
  одной возможности к другой с разными работодателями. Вместо гарантии занятости
  сотрудники прошли обучение, чтобы обеспечить их занятость;
  способность. Работодатели выигрывают, имея все более гибкую, высококвалифицированную
  рабочая сила; сотрудники получают прибыль от инвестиций, которые компании делают в
  свой человеческий капитал.
  Такой новый психологический контракт имеет важные последствия для
  вопрос о том, кому принадлежит коммерческая тайна после увольнения.
  В дополнение к прямо выраженным соглашениям о неконкуренции, которые
  могут определять отношения после трудоустройства, также подразумевается психология
  контракты, полные тонкого обмена производительностью на обучение, гибкой занятости с риском увольнения для накопления навыков, которые
  может сделать бывшего работника пригодным для работы на другом предприятии.
  Американское уголовное право предусматривает, что корпорации могут быть привлечены к ответственности за
  действия их агентов или сотрудников, действующих, по крайней мере частично, на корпорацию;
  от имени рациона. Согласно доктрине коллективного знания, необходимым
  намерение совершить преступление может быть вменено корпорации, даже если нет
  один работник нарушил закон, поскольку прокуратура может установить до-
  совершенный умысел путем сопоставления действий группы сотрудников или агентов.
  Следовательно, недовольный сотрудник — самая сложная угроза.
  для защиты от. Может быть трудно остановить знающего, злонамеренного
  бывший сотрудник информационных технологий, который намеревается причинить ущерб
  или кражи данных. 112
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  68
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  К счастью, история законодательства ЕЭЗ указывает на то, что оно не предназначалось
  предотвратить использование человеком общих знаний о бизнесе для конкуренции
  с бывшим работодателем. 113 Например, он предусматривает, что работники, «которые меняют работодателя или создают собственную [компанию], должны иметь возможность
  свои таланты, не опасаясь судебного преследования»114. Более того, «мало сказать, что человек накопил опыт и знания в
  в ходе его или ее работы» и что это лицо ненадлежащим образом используется-
  Однако расширение прав собственности на коммерческую тайну и угроза уголовных санкций могут привести к непредвиденным последствиям, которые подорвут государственную политику поощрения конкуренции,
  мобильность сотрудников и эффективное использование информационных продуктов.
  Обратный инжиниринг
  Реверс-инжиниринг обычно определяется как «метод промышленной инженерии».
  ведение, при котором человек начинает с известного готового продукта и работает
  назад, чтобы предугадывать процессы и спецификации, связанные с производством.
  разработка и производство uct». 117 Это также может включать «просмотр или тестирование законно приобретенного продукта с целью определения его содержания». 118 119
  Цель защиты интеллектуальной собственности состоит в том, чтобы обеспечить стимулы
  инвестировать в развитие коллективных знаний. Таким образом, закон признает
  исключения, которые позволяют изучать и улучшать открытия
  которые были переданы в общественное достояние во всех сферах интеллектуальной
  защита имущества. 120 Реверс-инжиниринг — одно из таких исключений. Обратный инжиниринг — это процесс изучения предмета в надежде получить
  детальное понимание того, как это работает. 121 Обратный инжиниринг используется для создания дублирующих или превосходящих продуктов без преимуществ
  имея планы на исходный пункт.
  Однако важно понимать, что реверс-инжиниринг не
  просто схема, позволяющая копировать под видом исследования. 122 Обратный инжиниринг, хотя и может включать копирование, требует детального изучения предмета.
  обсуждаемый. Даже в тех случаях, когда конечный продукт является почти дубликатом исходного
  исходный элемент, цель деятельности по обратному инжинирингу должна иметь
  заключалась в том, чтобы понять предмет в достаточной степени, чтобы позволить обвиняемой стороне пере-
  спроектировать продукт, не прибегая к пошаговому тиражированию. 123 Поскольку, как и в случае с компьютерными чипами, любые различия между исходным и
  новый продукт может быть бесконечно мал, суды обычно полагаются на существование
  бумажного следа, чтобы доказать, что продукт был реконструирован, а не
  чем просто скопировано. 124
  В зависимости от характера изучаемого объекта реверс-инжиниринг
  может принимать множество форм. Для механических устройств, таких как турбины или грузовые
  контейнеров, реверс-инжиниринг может заключаться в проведении измерений, изготовлении
  создание подробных эскизов или разборка устройства. 125 В случае компьютера
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  69
  чипы, процесс включает снятие каждого слоя чипа для изучения
  структура слоя. Чтобы гарантировать точность процесса реверс-инжиниринга,
  можно сделать дубликат.
  Защита коммерческой тайны от ныряльщиков из мусорных баков
  и другие шпионы
  Экономическое благополучие США зависит от повышения эффективности, производительности,
  и технологический прогресс, достигнутый за счет разработки и усовершенствования
  внедрение новых процессов, продуктов и услуг.126 Забота о содействии научному прогрессу путем защиты изобретений и других форм
  интеллектуальная собственность настолько глубоко укоренилась в американской юриспруденции, что
  Создатели Конституции США включили патентование в число
  перечисленные полномочия. 127 Корпоративная коммерческая тайна и служебная информация представляют собой наиболее ценный экономический и деловой ресурс для получения
  конкурентное преимущество и доля рынка в условиях свободной рыночной экономики США. 128
  Корпорации доверяют закону о коммерческой тайне, который основывается на
  обычное право и справедливость. 129 Компания, которая может хранить секреты, может продолжать получать прибыль от неспособности своих конкурентов дублировать процессы компании.
  или формула. 130 Хорошо известен и широко освещается успех компании Coca-Cola в хранении ее формулы в банковском хранилище Атланты в течение почти 100 лет. Кентукки
  Fried Chicken прячет свой рецепт из одиннадцати трав и специй в капсуле времени
  охраняется днем и ночью в секретном месте.
  Уголовное право США обращается к растущей важности и значимости
  защиты коммерческой тайны и служебной информации. В более позднем
  лет американские корпорации были обеспокоены незаконным присвоением
  коммерческую тайну. 131 С середины 1980-х годов количество судебных разбирательств, связанных с коммерческой тайной, значительно выросло, и закон о коммерческой
  юристы-практики. 132 В свете этих опасений корпорации могут прийти к выводу, что ЕЭЗ хорошо подходит для преследования недовольных сотрудников, которые крадут или пытаются украсть коммерческую тайну компании. Хотя такой ответчик
  скорее всего, у вас мало ресурсов, чтобы возместить расходы компании, судебное преследование
  отправит сильный сигнал нынешним и потенциальным сотрудникам, что
  Компания не потерпит кражи коммерческой тайны.
  Осознавая ценность своих коммерческих секретов, корпорации все чаще
  добиваются уголовных санкций для защиты своей личной информации. 133 В мае 2000 года большое жюри в Детройте предъявило обвинения старшему вице-президенту General Motors, который принял должность в Volkswagen, по различным обвинениям в
  кража коммерческой тайны. 134 В январе 2001 года звукозаписывающая индустрия пригрозила уголовным обвинением профессору из Принстона. 135 Эта тактика привела к тому, что профессор воздержался от обнародования исследований, которые он и другие провели, и помешал обсуждению результатов. В июле 2001 года ФБР арестовало российскую компьютерную программу.
  разработчика изделий за написание программы, позволяющей потребителям обойти
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  70
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
  шифровальное устройство. 136 Программа не нарушала никаких авторских прав, но нарушала федеральный закон, согласно которому разработка программного обеспечения, которое может
  использоваться для нарушения авторских прав.
  Хотя эти споры затрагивают множество правовых доктрин, общие
  нити связывают истории вместе. В спорах участвуют нематериальные объекты –
  песни, фотографии, конфиденциальная или секретная деловая информация — вот и все,
  в основе, основанный на знании или информации. В основном, истории
  выделить насущную и, возможно, неразрешимую проблему, то есть как
  защищать интересы в информации, не уменьшая слишком большого общественного
  доступ к этой информации. Хотя неспособность защитить такие интересы может
  препятствуют инновациям, ограниченный публичный доступ может в конечном итоге сократить производство.
  новых знаний и идей.
  Американская экономика все больше интегрируется в мировую экономику.
  омы. Все больше и больше американских компаний разрабатывают продукты и идеи внутри страны.
  калли, и производить или производить их за границей. Это означает, что США
  экономика и успех многих компаний все больше зависят от
  идеи и другие нематериальные активы, а не промышленные объекты и
  способность изготовления. Таким образом, защита этих нематериальных активов, будь то в
  форме патентов, товарных знаков, авторских прав или коммерческих секретов (известных коллекций).
  как интеллектуальная собственность или ИС), является серьезной проблемой для бизнеса. Как
  Как отмечалось в предыдущих главах, кража коммерческой тайны так же стара, как и сам бизнес. Однако с огромными суммами, которые можно заработать на краже новейших технологий,
  Последнее десятилетие стало свидетелем резкого роста хищений собственности.
  образование из корпоративной Америки. 137 Кража коммерческой тайны может быть самым большим препятствием, с которым сталкиваются Соединенные Штаты в своем международном бизнесе. 138 Увеличение числа хищений коммерческой тайны привело к тому, что технологии американских компаний,
  от простых текстильных формул до сложных технологий защиты, с большим риском.
  Данные о ценах, списки клиентов, информация о разработке продукта, основные требования.
  поиск, данные о продажах и маркетинговые планы кажутся наиболее желанными
  предметы. 139
  Факты против вымысла в кругах безопасности
  Постоянно расширяющаяся глобальная информационная инфраструктура лежит в основе глобального
  экономика. И бизнес, и правительство должны приспособиться к безграничному миру
  неограниченных транзакций и коммуникаций.
  Многие крупные отрасли инфраструктуры, особенно телекоммуникации
  и электроэнергетика, страдают от дерегулирования и реструктуризации.
  Организации используют информационные технологии для ускорения
  доставки товаров и услуг, повысить эффективность своих процессов,
  и избавиться от избыточных запасов и неиспользованных резервных мощностей. Многие предприятия
  настолько жестко сбалансированы в своих процессах «точно вовремя», что восстановление после
  даже незначительное нарушение будет затруднено.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c03
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:21
  МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
  71
  Технологии и изменения обеспечивают лучшее обслуживание при меньших затратах, новые рынки.
  кеты и более эффективные процессы. В результате мы зависим больше, чем когда-либо
  на инфраструктурные услуги. Однако в то же время рыночные силы приводят
  в рассеянии подотчетности и ответственности, меньше исследований и разработок
  ментальные инвестиции и сокращение резервных мощностей. Современная инфраструктура
  процессы могут быть более эффективными, но им не хватает избыточных характеристик
  что дало их предшественникам большую устойчивость.
  В современной экономике для компаний становится все более важным обеспечить
  свои информационные базы данных, чтобы избежать миллионов долларов, ежегодно теряемых из-за
  киберпреступность и кража информации. Для многих компаний информация является
  самый важный доступный ресурс. Многие руководители только осознают ценность
  секреты их корпорации, когда эти секреты украдены и раскрыты
  конкурента, что приводит к огромным экономическим потерям. 140 Компании должны управлять критически важной экономической информацией таким образом, чтобы уменьшить возможность
  нарушение безопасности. Корпоративное руководство должно признавать ценность про-
  конфиденциальную информацию и предпринять физические шаги для защиты знаний
  как банк защищает слитки на депозите.
  Растущая стратегическая ценность технологий во всех отраслях, даже в тех,
  традиционно воспринимаемый как низкотехнологичный, ставит во главу угла корпоративную безопасность.
  Тем не менее, крах корпоративной лояльности, даже среди руководителей, и ускоряющийся поток сотрудников среди конкурентов означают постоянно растущий
  потенциал для передачи информации всех видов.
  В последние годы корпорации и правительства поспешили
  создавать сетевые брандмауэры, добавлять антивирусное программное обеспечение и настраивать системы обнаружения вторжений, но ни один из этих инструментов безопасности не может остановить решительно настроенного инсайдера
  от кражи секретов компании или отвлечения средств или акций. 141 Тем не менее, более одной трети всех корпоративных компьютерных преступлений является результатом
  доступ инсайдеров, согласно опросу CSI и ФБР, проведенному в 2002 году. 142 Хотя процент компьютерных преступлений, совершаемых инсайдерами, снизился
  CSI предупреждает, что количество атак внешних хакеров через Интернет увеличилось.
  «Внутренняя угроза по-прежнему очень реальна и требует больших затрат». 143 Некоторые крупные компании США, такие как General Motors, Fruit of the Loom, Avery Dennison
  Corporation, Disney и множество других компаний оказались втянутыми в
  профильные дела о корпоративном шпионаже, многие из которых имеют международный характер.
  сион. Такие случаи в настоящее время становятся все более распространенной чертой высоких технологий,
  экономика информационного века. 144 В этих условиях компаниям необходимо иначе относиться к своим наиболее ценным информационным ресурсам.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  ГЛАВА
  ЧЕТЫРЕ
  Конкурентоспособность и законный сбор
  Противостояние шпионажа и экономических преступлений
  сбор и использование информации в интересах является основной теорией
  систем бизнес-аналитики. Эти системы пытаются привнести в бизнес
  сбор информации и анализ методов правительственной разведки.
  агентствами во многом так же, как военное стратегическое планирование
  тики перешли в деловую практику после Второй мировой войны. Разница в том, что
  инструмент для сбора и анализа информации и распространения ее среди
  надлежащие лица, принимающие решения, - это не сеть шпионов, а ЛВС личных
  компьютеры. Этот подход объединяет фрагменты данных из нескольких разрозненных
  источников и создает ключевые самородки, составляющие «разведку». Данные
  могут поступать из структурированных (например, баз данных) или неструктурированных (электронная почта, веб-сайты).
  страницы, передачи и другие источники распространения) и могут
  в виде текста, видео/изображений/иконок и даже в виде звуковых или других «сигнальных» данных
  потоки.
  Что такое конкурентная разведка?
  Структурный анализ отраслей, широко известный как Гарвардский бизнес.
  школы 1 исследует конкуренцию в отрасли посредством изучения соперничества между фирмами-конкурентами, торговых отношений между покупателями.
  и поставщиков, взаимозаменяемость продуктов и услуг, а также потенциальные новые
  участников конкурса. Анализируются источники конкурентного преимущества
  исследуя характер соперничества внутри отрасли, в том числе
  количество фирм и их рыночные доли, темпы роста отрасли,
  степень дифференциации продукта или услуги и барьеры для входа
  и выход. При анализе входных барьеров исследуются такие переменные, как
  дифференциация и идентификация бренда, требования к капиталу, доступ
  к каналам сбыта, экономии на масштабе, кривым обучения и опыта,
  государственное регулирование, а также запатентованные знания о продукте или технологии.
  72
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  73
  Именно последний из них представляет особый интерес для изучения конкуренции на основе интеллектуальной собственности.
  Конкурентная разведка (КИ) — это «систематическая и этическая программа для
  сбор, анализ и управление информацией, которая может повлиять на деятельность компании.
  планы, решения и операции». Собрав и проанализировав это повторное
  поиск, нужно уметь понимать конкурента и его окружение,
  стратегии, возможности и операции, а также долгосрочные цели.2 В глобальном масштабе CI используется на всех промышленно развитых континентах. Специалисты-практики КИ есть практически во всех формах предприятий, включая образовательные и некоммерческие.
  сущности. Сбор КИ отличается от промышленного шпионажа, по крайней мере теоретически, тем, что он должен состоять из законных и этических действий.
  КИ состоит из двух аспектов. Во-первых, использование общедоступных источников для разработки данных
  (необработанные факты) о конкуренции, конкурентах и рыночной среде. сек-
  Затем преобразование путем анализа этих данных в информацию (пригодную для использования).
  результатов) для поддержки бизнес-решений. Понимание CI сегодня требует
  понимание того, что имеется в виду под словом «общественность». Если термин следует брать в его
  самом широком смысле, оно включает в себя больше, чем исследования, проводимые Департаментом США.
  лейбористских релизов или о том, что сообщает The New York Times . В КИ «публичный»
  не эквивалентно опубликованному. Понятие значительно шире. Здесь,
  «общедоступная» означает всю информацию, которая может быть идентифицирована с юридической и этической точки зрения,
  находится, а затем осуществляется доступ. Это варьируется от документа, поданного ком-
  петитор в рамках заявки на местное зонирование к тексту пресс-релиза
  выпущенный консультантом по маркетингу конкурента, описывающий про-
  изложенную маркетинговую стратегию, в то время как маркетинговая фирма превозносит специфику своей
  вклад в разработку нового продукта и связанное с этим открытие
  новый завод. Он включает в себя онлайн-трансляции дискуссий между высшим руководством
  и аналитики по ценным бумагам, а также телефонные заметки, созданные собственным отделом продаж организации. Это общий принцип использования и анализа общедоступной информации для помощи в эффективном управлении компанией.
  который связывает варианты CI.
  Тысячи компаний наладили операции CI по всему миру.
  В Александрии, штат Вирджиния, существует профессиональная ассоциация, Общество
  Специалисты по конкурентной разведке (SCIP), в которых насчитывается около 7100 членов.
  берс. SCIP установил этический кодекс для руководства сообществом CI. 3
  Производители лекарств и химикатов, производители аэрокосмической и оборонной промышленности.
  торы составляют большую часть членов SCIP.
  Как правило, существует два типа конфиденциальной деловой информации. Один
  интеллектуальная собственность, состоящая из идей, концепций и изобретений,
  включая рецепты продуктов или формулы. Второй тип – оперативная информация.
  такие как подробные данные о производстве и маркетинге, в том числе о вещах
  таких как объем производства конкретного производственного предприятия, его рынок сбыта.
  доля кето, меняющиеся составы и места производства, а также
  нравиться.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  74
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Подавляющее большинство деловой и конкурентной информации может быть получено
  юридически и этично из газетных статей, отраслевых изданий,
  заявки Комиссии по ценным бумагам и биржам (SEC), специализированные базы данных и
  материалы легко доступны на выставках.
  Не весь сбор экономических и финансовых данных конкурентами или представителями
  представителей иностранных держав является незаконным. Обильные данные доступны из таких
  открытые источники, такие как газеты, электронные СМИ, книги и Интернет,
  которые являются примерами законных методов сбора. Конфиденциальные или ограниченные данные
  включать финансовую информацию, производственные процессы, списки клиентов и
  другая информация, которая обычно не передается лицам, не связанным с бизнесом. Ком-
  коммерческие базы данных, торговые и научные журналы, компьютерные доски объявлений,
  данные правительства США в открытом доступе, а корпоративные публикации просто
  некоторые из легкодоступных источников информации о сотрудниках, ком-
  компании, новые продукты и новые технологии производства. Использование
  Закон о свободе информации (FOIA) стал весьма популярен среди
  правительствами и корпорациями. Не желая предупреждать контратаку США.
  спецслужбы, некоторые иностранные правительства ищут материалы из открытых источников
  тайно. 4
  Сбор экономической информации, обычно основанный на открытых источниках,
  одновременно законным и незаменимым, особенно учитывая богатство ин-
  формирование теперь доступно через Интернет. Деятельность, связанная с приобретением
  информации путем кражи, взяточничества или принуждения являются незаконными и, следовательно,
  ранее называли шпионажем . 5 Интернет значительно упростил и повысил эффективность сбора информации о конкурентах. Ключи к развитию интеллектуальной собственности конкурентов и стратегические планы манят из
  веб-сайты частного сектора и правительства, новостные группы, чаты и другие
  общественные места сбора информационного века. 6
  Часто экономическое преимущество конкурента зависит от его способности оставаться на первом месте.
  на шаг впереди своих конкурентов. Быстрые изменения в технологиях заманчивы
  многие компании получают коммерческую тайну недобросовестным образом, тем самым
  высвобождение огромных затрат на самостоятельную разработку. Более сложный
  глобальные коммуникации – сотовые телефоны, голосовые сообщения, электронная почта и передача
  передача данных через Интернет – сделать этот вид шпионажа проще, чем
  до. 7
  Современное искусство конкурентной разведки
  Зачем заниматься КИ? Получение
  определенный продукт на рынке первым, чтобы произвести эквивалентный продукт
  по более низкой цене или получить патент или другие права до того, как это сделает конкурент.
  Как упоминалось ранее, преимущества настолько существенны, что они привели к
  поколение целой индустрии профессионалов CI. Он заимствует инструменты и
  методы стратегического планирования, которые позволяют получить широкий обзор рынка
  и как конкретная компания надеется позиционировать себя.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  75
  В 2002 году Business Week сообщил, что 90% крупных компаний имеют сотрудников CI и что многие крупные предприятия США тратят более 1 миллиона долларов в год.
  на КИ. Кроме того, по данным Business Week , корпорации считают наиболее необходимым и выгодным заниматься CI во время кризиса. Эта функция иногда
  переданы на аутсорсинг юридическим фирмам, которые осведомлены обо всех уровнях корпорации.
  дело пайка. 8 Теперь, когда бизнес стал более сложным, а экономический климат столь нестабильным, корпорации стали гораздо более изощренными в
  просматривая конкуренцию.
  КИ опирается на такие методы, как вербовка, тактическое наблюдение,
  регистрация корпоративного персонала, обеспечение информации и сбор информации
  дестабилизировать способность конкурента сохранять или увеличивать долю рынка.
  По словам Джона Нолана, бывшего сотрудника правительственной разведки США,
  конкурирующие организации заинтересованы в профилировании бизнес-лидеров и других
  которые влияют на рынок. CI включает легальные методы сбора данных и
  анализа, некоторые из которых были упомянуты ранее. Эта практика отличается
  от корпоративного шпионажа – хищение коммерческой тайны незаконным путем
  таких как прослушивание телефонных разговоров, взяточничество и кибервторжения. Тем не менее, кое-какие разведывательные данные
  люди переступают этическую черту. Существует тонкая грань между коллекцией,
  через открытые источники информации, экономические пути для принятия решений
  целях и тайное хищение служебной деловой информации для
  передача конкурирующим корпорациям. 9
  КИ, как это практикуется сегодня, можно разделить на четыре различных, но частично совпадающих
  типы:
  1. Конкурентная разведка, ориентированная на стратегию . Эта роль КИ означает обеспечение высшего уровня управления информацией о конкурентной, экономической, правовой и политической среде, в которой организация и
  его конкуренты действуют сейчас и в будущем. Это может также включать де-
  разработка CI по кандидатам для потенциальных слияний и поглощений, как
  а также для союзов и партнерств. Большинство КИ практиковалось в 1980-х годах.
  и начало 1990-х, включая многое из того, что попало в категорию известных
  тогда как «бизнес-аналитика» может рассматриваться как ориентированная на стратегию
  КИ.
  2. Тактико-ориентированная конкурентная разведка . На самом деле ориентированная на тактику КИ — дитя компьютерной эры. Он охватывает многое из того, что ранее называлось «рыночной» или «продажной и маркетинговой» аналитикой. Фирмы
  все чаще отслеживают, что происходит «в окопах», то есть там, где
  конкуренты противостоят клиентам и потребителям с тактической направленностью
  КИ. В свою очередь, согласно статье Джона Кейна в журнале Competitive Intelligence Review , этот тип CI позволяет организациям точно настраивать маркетинговые усилия,
  включая поддержку на местах, чтобы реагировать быстрее.
  3. Технологическая конкурентная разведка . Ориентированная на технологии КИ включает в себя многое из того, что называют технологическим интеллектом или
  конкурентная техническая разведка. Технологически ориентированный CI, поддерживающий
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  76
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  технологические стратегии, а также исследования и разработки (НИОКР),
  стать областью роста в рамках КИ.
  4. Целевая конкурентная разведка . Он чаще всего используется, когда усилия по КИ лучше всего сосредоточены на небольшом числе конкурентов, с которыми фирма сталкивается на рынке.
  несколько рыночных ниш. Он включает в себя элементы того, что иногда
  называется «бизнес-аналитика» или «конкурентная разведка».
  Бизнес-контрразведка
  Точно так же бизнес-контрразведка представляет собой комплекс упреждающих мер, предпринимаемых
  бизнесом для выявления и нейтрализации фактического и потенциального раскрытия
  активы интеллектуальной собственности через сотрудников (включая бывших сотрудников-
  служащих, временных сотрудников, консультантов и других лиц с временными законными полномочиями.
  доступ к информации компании) или через другую компанию или правительство.
  программа CI erment.
  Например, ФБР инициировало экономическую контрразведку.
  грамм в 1994 году, который выполняет оборонительную роль, защищая национальный
  безопасность. Кеннет Гейде, глава экономической контрразведки
  Подразделение в то время объясняло, что одним из методов, используемых иностранным правительством,
  часто используют для того, чтобы скрыть свою экономическую деятельность по сбору платежей за пределами своих
  законная деятельность. 10
  Конкурентная разведка — это не корпоративный шпионаж
  Такой сбор разведывательной информации настолько прост, что это почти преступление, но когда это
  преступник? КИ или корпоративная разведка становятся незаконным шпионажем, когда они
  включает в себя кражу конфиденциальной информации, материалов или коммерческой тайны.
  Различие становится трудно установить, учитывая потенциал
  линии по этическим и правовым основаниям. На самом деле практикующие не имеют лицензии,
  и линии, отделяющие действия КИ от тех, которые обычно связаны
  с незаконным промышленным шпионажем размыты.
  В Соединенных Штатах ответ лежит, среди прочего, в ЕЭЗ
  1996 г. Как указано в Приложении А, закон дает широкое определение коммерческой тайны и защищает ее с помощью двух основных положений. Первый, раздел 1831, применяется
  только физическим и юридическим лицам, спонсируемым иностранными правительствами. сек-
  Второе положение статьи 1832 предусматривает уголовную ответственность за экономический шпионаж независимо от
  кому выгодно. Министерство юстиции США серьезно относится к этим вопросам. Целый ряд
  дела были возбуждены в соответствии с ЕЭЗ, что дает больше доказательств того, что Министерство юстиции
  наращивание усилий по криминализации споров об интеллектуальной собственности. Приложение С
  приводит список дел, возбужденных по состоянию на декабрь 2003 г. Как
  избегает ли частное лицо, компания или ее должностные лица быть пойманными
  под прицелом ЕЭЗ?
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  77
  К сожалению, КИ и его исторические варианты вызывали и будут вызывать
  вызывать, путаницу. Конкурентное преимущество может быть признано недобросовестным
  преимущество, если методы, используемые для получения информации, выходят за рамки
  правовые границы.
  Как и в случае операций правительственной разведки, корпоративный анализ иногда
  раз граничит с тайной. Но специалисты по конкурентной разведке
  и многие руководители настаивают на том, что эффективный сбор информации может осуществляться как
  законно и этично. Они говорят, что потенциальные выгоды настолько велики, что
  Играть без возможности CI — все равно, что выходить на боксерский ринг одной рукой.
  связаны за спиной. На самом деле, большинство академических бизнес-программ включают в себя
  оценивать семинары или курсы по темам, связанным с бизнес-аналитикой, в свои
  учебный план. Эти курсы предназначены для изучения экономического шпионажа и
  методы защиты активов организации. Кодекс этики SCIP, для
  позицию, просит участников соблюдать все законы, правильно идентифицировать себя, когда
  сбор информации и соблюдение требований о конфиденциальности. Многие или-
  организации имеют еще более строгие правила.
  Информационная разведка не является (и не должна быть) шпионажем или незаконной коррупцией в стиле Джеймса Бонда.
  порочный шпионаж. Это не связано с использованием прослушивания телефона или компьютера.
  взлом или дача взятки. 11 Например, подробный отчет Управления по охране труда и технике безопасности, доступный на
  Закон о свободе информации – может предоставить чрезвычайное количество информации.
  информацию о внутренней части завода, включая количество людей, работающих
  на производственной линии, продуктах, проходящих через них, и фактических инструментах
  или используемые механизмы. 12
  Не существует согласованных определений экономического или промышленного шпионажа.
  onage, как упоминалось в предыдущих главах. Например, прокурор США
  Генерал определил экономический шпионаж как «незаконный или тайный шпионаж».
  получение или получение конфиденциальной информации о финансовой, торговой или экономической политике;
  информации, закрытой экономической информации или важнейших технологий». Этот
  определение исключает сбор открытой и легально доступной информации
  что составляет значительную часть экономического сбора. Агрессивный в-
  полностью открытый и законный сбор информации может нанести ущерб национальной
  промышленности, но не считается незаконным шпионажем. Тем не менее, это может помочь для-
  разведывательные службы выявляют пробелы в информации и в некоторых случаях могут
  быть предвестником экономического шпионажа. В современном конкурентном бизнесе
  мире миллиарды тратятся на исследования и разработку продуктов и
  идеи. Кроме того, миллионы тратятся на сбор информации о КИ.
  Корпоративные шпионские войны
  Корпорации не меньше, чем страны, собирают информацию
  друг о друге на века. У народов это называется шпионажем и может
  сложную технику, большие деньги, специально обученный персонал,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  78
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  и секретные методы. Компании, шпионящие за другими компаниями, — это ничто
  новый. Компании делали это десятилетиями — от нанятых «покупателей» до коммерсантов.
  сравните цены со скидкой гигантов Kmart и Wal-Mart с верхними этажами мировых
  конгломератов в Нью-Йорке. 13
  Как упоминалось ранее, массовый корпоративный шпионаж
  с большей легкостью благодаря достижениям в области коммуникации, таким как
  Интернет, спутники и мобильные телефоны. Компьютерные хакеры получают доступ к собственности
  етарную информацию из корпоративных компьютерных систем и декодировать зашифрованные
  сообщения из офисов, расположенных в других странах.14 Взлом компьютеров и перехват телекоммуникационных сообщений – обычное дело, особенно там, где системы
  не полностью защищены от таких инструкций. 15 Легкими мишенями являются сотовые и беспроводные телефоны. Взломы и перехваты могут предоставить сборщикам разведывательной информации много информации, включая коммерческую тайну и другие формы.
  конкурентной информации. 16 В одном случае возникло подозрение, что правительство принимающей страны прослушивало телефонные разговоры между
  за границей и штаб-квартирой его канадской компании. Канадские руководители
  обсудил подробную информацию о переговорах, включая конкретную минимальную ставку.
  Эта минимальная ставка была немедленным встречным предложением, выдвинутым хостом.
  Компания на следующий день.
  Отечественные компании также сталкиваются с потенциальным хищением коммерческой тайны американскими
  сотрудники, желающие продать информацию иностранным конкурентам. Kodak опыт
  разрулил эту ситуацию, когда 28-летний ветеран инженерного дела вышел на пенсию, начал свою
  собственную консалтинговую компанию и, по данным Kodak, продавал конфиденциальную документацию.
  документы, чертежи и записи в Minnesota Mining and Manufacturing
  Корпорация (3М). 17 Следующие примеры иллюстрируют некоторые из наиболее распространенных способов сбора экономической информации.
   Майтаг
  В конце 1993 года Maytag объявила, что планирует разработать более
  энергоэффективная и экологически чистая стиральная машина, известная как
  «Фронтальный погрузчик» или «Горизонтальная ось». 18 Хотя Maytag объявила о своем намерении разработать новую стиральную машину, она не раскрыла подробностей о
  как стиралка будет работать. Майтаг потратил десятки миллионов долларов
  для разработки, производства и продажи этой новой линейки стиральных машин и сделал
  прилагает все усилия для защиты своих инвестиций.
  Сообщается, что конкуренты Maytag использовали CI, чтобы получить
  подробнее об этих стиральных машинах с фронтальной загрузкой. 19 Майтаг был осажден шпионами, которые использовали различные методы для сбора информации. В нем есть
  получил телефонные звонки от «студентов колледжа» с просьбой предоставить информацию о
  новая шайба для «курсовых работ», которые они писали. Один Maytag мар-
  Руководителю кетинга позвонил кто-то, кто ложно заявил
  быть сотрудником Maytag из другого подразделения, запрашивающего имена
  людей в отделе фронтальных погрузчиков Maytag. 20 В другой раз мужчина
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  79
  который утверждал, что он из местного водопровода, появился в дверях двух
  жителей Ньютона, штат Айова. Он просил разрешения измерить их пра-
  сухой комнате, но отказался от своей просьбы, когда домовладелец начал спрашивать
  вопросы. Хозяином дома оказался один из местных горожан
  испытание модели новой машины.
  Чтобы защитить свои инвестиции в разработку этого нового продукта (особенно
  оценивается в 50 000 000 долларов), Maytag провела «семинары по секретности» для своих сотрудников.
  давать советы о том, как обнаруживать и бороться с подозрительными абонентами. Крышка
  информационного бюллетеня компании спрашивает: «Кто на самом деле на линии?» и предупреждает о
  «современные пираты». Рабочие Maytag получили оранжевые телефонные наклейки, которые
  читать: «Отвязные губы топят корабли». Maytag утверждает, что знает о нескольких попытках
  нарушить его безопасность и подтвердил, что неназванный крупный конкурент
  нанял фирму, чтобы узнать все, что можно о Maytag.
  По оценкам Maytag, эти современные пираты приносят миллиарды долларов.
  ежегодный ущерб американским компаниям из-за упущенных продаж,
  потраченные впустую затраты на исследования и разработки, а также потеря коммерческой тайны из-за конкуренции.
  тор. Тем не менее, даже Maytag признает, что провел небольшую КИ своей
  собственный. 21 Например, руководители Maytag признают, что знали все о машине, недавно представленной ее конкурентом Frigidaire, еще до того, как машина впервые появилась в магазинах.
   Qualcomm
  В сентябре 2000 года Ирвин Джейкобс, основатель и председатель Qualcomm, Inc.,
  выступил в отеле с речью перед Обществом американских бизнес-редакторов и
  Писатели в Ирвине, штат Калифорния, и отошли от трибуны, разговаривая с
  члены аудитории. Вскоре он обнаружил, что его портативный компьютер был
  ушел. Хотя местная полиция сочла это обычным воровством.
  Джейкобс сказал The Wall Street Journal , что информация на жестком диске портативного устройства могла быть гораздо более ценной.
  иностранным правительствам. Ноутбук Джейкоба был защищен не чем иным, как
  базовый пароль Windows. 22
   Майкрософт
  В октябре 2000 года корпорация Microsoft обнаружила, что в течение 3 месяцев
  один взламывал корпоративную сеть и получал доступ к источнику
  код разрабатываемых продуктов. Неизвестно, сколько других документов
  также были доступны хакеру, но эти элементы могли включать
  контракты, электронная почта, маркетинговые документы и другие ключевые компоненты
  бизнес-стратегии и операций компании.
  Чиновники Microsoft уверены, что этот взлом был промышленным актом.
  шпионаж. Инцидент стал напоминанием о том, что взлом сетей
  стать полезным инструментом для незаконного срезания углов. Очевидно, защита
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  80
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  не был железным, но команда безопасности Microsoft считается первоклассной и
  немногие корпорации имеют больше ресурсов или больше стимулов для поддержания
  целостности своих сетей. 23
  Шпион в сером фланелевом костюме
  В отличие от своих призрачных образов в голливудских фильмах, шпионы не прячутся.
  примерно в тренчах. Новое поколение корпоративных оперативников сливается с
  настройки бизнеса. Они хорошо образованы в области инженерии, финансов, рынка.
  ing и наук. Они обучены методам проведения интервью, которые привлекают
  из ценной информации. Многие разбираются в компьютерном взломе.
  компьютерной криминалистики. Некоторые сборщики разведданных изображают из себя техников.
  и ремонт лиц, чтобы получить к конфиденциальной информации. 24 Другие добровольно соглашаются на должности, которые приближают их к конфиденциальной информации. Некоторые даже были
  известно, что они изображают из себя членов съемочной группы, чтобы получить доступ. Другое-
  сотрудники бродят по корпоративным кампусам и торговым выставкам, используя самые современные средства слежения.
  инструменты, такие как лазерные микрофоны стоимостью 10 000 долларов, которые улавливают разговоры в помещении
  со 100 метров путем записи звуковых колебаний на окнах. 25
  Конкретного человека, которого можно квалифицировать как сборщика разведывательной информации, нет.
  Тем не менее, некоторые из наиболее распространенных международных шпионов включают ком-
  просители, продавцы, следователи, консультанты по бизнес-аналитике, пресса, участники переговоров по трудовым спорам и правительственные учреждения. 26 Некоторые страны нанимают отдельных лиц, а не крупные организации или спецслужбы, для
  шпионить за ними. Когда студенты учатся за границей, некоторые правительства спрашивают их
  получать экономическую и техническую информацию о принимающих их странах.
  Обычными преступниками являются аспиранты, которые служат профессорам в качестве помощников.
  помощники по поиску бесплатно. На исследовательских должностях иностранный выпускник
  студенты получают доступ к исследованиям профессора, изучая технологические приложения
  сообщения, которые они затем могут передать правительствам своих стран. Иностранный
  разведывательные агентства иногда нанимают информационных брокеров и шпионов-фрилансеров.
  Внештатные шпионы привлекательны для спецслужб, потому что они часто
  специализироваться в определенных областях и позволить агентствам изолировать себя от
  контрразведка. 27 Другие, как известно, нанимали группы людей для входа в иностранные компании и кражи идей. 28
  Иностранные корпорации и страны также пытаются вербовать сотрудников
  того же этноса, взывая к своей любви к родному Отечеству. Или они могут
  создавать небольшие компании или консалтинговые фирмы, которые тесно сотрудничают с конкретным
  предприятия страны, годами тихонько воровавшие патенты и документы.
   родинки
  Лучшим источником информации для иностранного правительства является сотрудник
  целевая компания, которую часто называют «кротом». «Кроты» — это шпионы, которых загоняют в
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  81
  кажущиеся законными должности в компании конкурента. Такие «кроты»
  Известно, что они брали документы из офисов и гостиничных номеров. Они
  регулярно проникают в бизнес, замаскировавшись, чтобы получить доступ к секретной информации.
  ция. Аспирантов также используют для проникновения на исследовательские заводы, университеты.
  связи и бизнес.29 Многие сборщики разведывательных данных полагаются на доверенных сотрудников в компаниях или организациях, которые предоставляют им собственные и
  секретная информация.30 Ценность этих сотрудников заключается в их прямом и законном доступе к желаемой информации. Доклад агентов контрразведки
  что вербовка кротов относительно проста в Соединенных Штатах. Сборщики информации нацелены как на высокопоставленных сотрудников, так и на вспомогательный персонал. Спецслужбы отдают предпочтение международным научным конференциям, торговым выставкам и
  авиашоу для вербовки кротов, потому что эти мероприятия привлекают многих ученых и
  инженеры.
  Исследование, проведенное ASIS, пришло к выводу, что «надежные инсайдеры представляют наибольшую
  риск» к разглашению коммерческой тайны. Работники более низкого ранга, такие как
  секретари, компьютерные операторы или обслуживающий персонал регулярно
  привлечены, потому что они часто имеют желаемый доступ к информации и
  спецслужбы легко манипулируют из-за их более низкой заработной платы и
  tus в своих соответствующих компаниях. 31 За немногими исключениями, все реальные Джеймсы Бонды получают информацию одинаково. 32 Согласно опросу 1999 г., спонсируемому ASIS International и PricewaterhouseCoopers, сотрудники, работающие по контракту на местах, и производители оригинального оборудования
  воспринимается фирмами как представляющая наибольшую угрозу корпоративной собственности.
  информация.
  Шпионаж и другие незаконные операции
  Традиционные тайные методы шпионажа, такие как вербовка агентов, США
  добровольцы и кооптаты, тайное проникновение, кража, радиоперехват, ком-
  путерное проникновение и другие специализированные технические операции продолжают
  использоваться иностранными разведывательными службами, преследующими интересы США. Иностранный
  правительства все чаще используют сложные методы сбора данных.
  Наиболее эффективными средствами экономического шпионажа являются специализированные технические операции.
  эрации. К ним относятся взлом компьютеров, перехват сообщений.
  катионы и декодирование зашифрованных сообщений. Растущее использование спутников,
  микроволновые печи и сотовые телефоны упрощают перехват и обнаружение
  трудный. 33 Министерство международной торговли и промышленности Японии якобы прослушивает телефонные линии американских фирм в Японии по соглашению с
  японская национальная телефонная компания. 34 В некоторых странах популярен опрос граждан после зарубежных поездок. Путешественников просят предоставить любую информацию
  приобретенные во время поездок за границу. Заседания подведения итогов считаются
  оскорбительным для некоторых путешественников, в то время как другие принимают их как часть путешествия
  за границей. 35
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  82
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Практики экономического и промышленного шпионажа редко используют
  способ сбора; скорее, они сочетают в себе ряд технологий сбора
  ник в согласованные усилия по сбору, сочетающие законные и незаконные,
  традиционные и более инновационные методы. 36 Иностранные правительства используют традиционные методы шпионажа, а также специализированный экономический сбор
  методы, чтобы украсть коммерческую тайну. Например, бывшие руководители ЦРУ и
  ФБР заявило, что французские и российские спецслужбы сейчас
  использовать те же методы для слежки за корпорациями США, что и для слежки за
  друг друга во время холодной войны .37
  В соответствии с традиционными шпионскими операциями, значительная иностранная разведка
  Усилия по сбору разведывательных данных часто проводятся легально и открыто, как мужчины.
  ранее. Эти усилия по сбору часто служат предшественниками эко-
  номический шпионаж.
  Методы сбора
  Сборщики разведывательных данных могут напрямую проникнуть в офисы своих конкурентов
  и украсть нужную им информацию. Во многих отчетах об инцидентах описываются украденные
  портативные компьютеры, диски и конфиденциальные файлы. Например, «один общий
  метод кражи ноутбуков в аэропортах заключается в том, чтобы сообщник вора
  в очередь к рентгеновскому аппарату прямо перед пострадавшим. В то время как со-
  медленно вытряхивая из карманов ключи и мелочь, вор берет
  ваши ноутбуки с конвейера на другой стороне машины и духи его
  прочь." 38 Кроме того, гостиничные номера и сейфы являются частыми целями. Некоторые шпионы подкупают гостиничных операторов, чтобы они предоставили доступ в гостиничные номера, что известно
  как «сумка op.» Во время операций по сбору багажа сборщики обыскивают оставленный без присмотра багаж и
  конфисковать или сфотографировать все, что, по их мнению, может быть для них ценным. 39 В одном случае бывший глава французской разведки признал
  в 1991 году его агентство стало привычкой шпионить за руководителями американских компаний.
  путешествуя во Францию, прослушивая места первого класса в Air France и взламывая
  в гостиничные номера, чтобы обыскать чемоданы с атташе. 40 Другим методом является погружение в мусорные баки, что является частью более крупной проблемы промышленного шпионажа. Также известен
  как траление мусора, археология отходов и выбрасывание мусора, ныряние в мусорные контейнеры - это акт
  рыться в мусоре конкурентов, чтобы получить информацию. Некоторый
  считают, что это метод номер один в бизнесе и личном шпионаже. 41
  Погружение в мусорные контейнеры — один из самых простых и безопасных способов сбора конфиденциальной информации.
  информацию, 42 и раскрывает секреты, начиная от руководителей корпораций
  маршруты поездок к описаниям планов слияния компаний. 43 Хищнический характер ныряния в мусорные контейнеры демонстрирует случай с международным
  судоходная компания, начавшая с того, что ныряла в мусорные контейнеры за телексными катушками
  авторитетной компании, а затем использовали списки клиентов на катушках, чтобы переманить
  клиенты. 44 Некоторые компании даже специализируются на прочесывании мусора в поисках ценных предметов и информации, 45 и могут заключать частные контракты со сборщиками мусора на
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  83
  получить «переработанную» компьютерную бумагу и все, что на ней напечатано. Хотя
  погружение в мусорный бак не всегда может напрямую раскрыть коммерческую тайну, сложная кор-
  порочные шпионы используют поиск мусора как часть более крупных кампаний по сбору мусора.
  По мере экспоненциального роста ценности нематериальной информации растет и
  изощренность современных шпионов.
  Информация, доступная через электронные базы данных, продолжает расширяться
  по количеству доступных баз данных и электронных досок объявлений
  публике продолжает стремительно расти. Системы досок объявлений, некоторые
  из которых отслеживают конфиденциальную деятельность правительства США или предоставляют информацию
  по собственнической деятельности, осуществляемой государственными подрядчиками, выросли
  быстро в Интернете.
  Помимо традиционного шпионажа и другой противоправной деятельности, иностранные
  правительства, инструменты и агенты собирают экономическую информацию
  с помощью множества других методов. Эти методы включают законную практику
  которые не являются незаконной деятельностью. Хотя иностранные правительства и
  их организации, как известно, превращают законные транзакции и бизнес
  отношения в тайные возможности сбора, часто открытое кол-во
  Предоставление экономической информации осуществляется в законных целях. Даже
  хотя некоторые из этих легальных действий могут быть предшественниками тайных или
  незаконный сбор, сами по себе они не являются доказательством незаконного
  активность.
  Существует множество способов, которыми страны осуществляют экономическую разведку.
  onage, и многие из этих методов не требуют особых усилий со стороны
  преступники. 46 Иностранцы, стремящиеся получить конфиденциальную экономическую и промышленную информацию США, часто участвуют в следующих видах незаконной
  деятельность.
   Кража коммерческой тайны и критических технологий
  Американские бизнесмены, выезжающие за границу, все чаще становятся мишенью
  зарубежная коллекторская деятельность. Существует множество примеров портфелей или
  портативные компьютеры, демонстрирующие доказательства несанкционированного доступа после того, как их оставили
  без присмотра в гостиничных номерах. Кроме того, есть свидетельства того, что путешественники
  сфотографированы во время деловых встреч в зарубежных странах для будущих целей
  получение. Места бизнес-класса в авиакомпаниях, офисах, гостиничных номерах и ресторанах регулярно прослушиваются шпионами. В конкретном случае европеец
  авиакомпания прослушивала весь салон бизнес-класса, а шпионы выдавали себя за рейс
  обслуживающий персонал 47
  Хотя большинство отраслевых ассоциаций с иностранными предприятиями на самом деле являются эко-
  экономически выгодно для Соединенных Штатов, сводка DIS за 1996 г. вызывает подозрения.
  контакты, о которых сообщали оборонные подрядчики, указывали на то, что
  юридические лица используют различные законные методы сбора, пытаясь
  для получения частной экономической информации США. Несмотря на законное
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  84
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  характер этих методов сбора, они могут быть важным элементом в
  более широкие, целенаправленные усилия по сбору разведданных. Наконец, законный цвет
  получение экономической информации, в дополнение к тайным методам, которые
  представляют собой экономический шпионаж, изображает широкий размах успешного
  программа сбора экономической информации.
   Коллекция с открытым исходным кодом
  Открытость американского общества и богатство технических, научных,
  политическую и экономическую информацию, доступную через открытые СМИ,
  предоставить противникам США огромное количество подробных, точных и своевременных
  информация. Использование информации из открытых источников в качестве разведывательного источника
  имеет ряд преимуществ. Ее относительно дешево получить, она легальна в большинстве случаев и содержит наибольший объем доступной информации.
  к сборщику разведданных. Благодаря этим преимуществам информация из открытых источников
  все чаще используется многими иностранными субъектами, в том числе
  иностранные разведывательные службы в попытке нацелиться на Соединенные Штаты. 48
  Отчеты оборонной промышленности продолжают отражать растущие тенденции
  Коллекторская деятельность. Как сообщает DIS, иностранные разведывательные службы и иностранные частные предприятия, которые могут спонсироваться или не спонсироваться иностранным
  правительства, использовать следующие законные методы сбора.
   Незапрошенные запросы информации
  По данным DIS, наиболее часто упоминаемый метод операции
  иностранными субъектами является незапрошенный запрос информации. Этот метод
  является простым, недорогим, безопасным и с низким риском. Сообщается, что большинство
  подозрительные незапрошенные запросы информации, связанные с данными, охватываемыми
  Правила международной торговли оружием, которые не могли быть законно
  экспортируется без лицензии. Растущее число инцидентов связано с почтой, факсом,
  телефонные и интернет-запросы от иностранной организации проверенному подрядчику.
  По данным Службы безопасности обороны (DSS), в 2000 г.
  на подозрительные действия приходится 41% от общего числа заявленных усилий по сбору данных.
  Неудивительно, что использование Интернета для такого рода деятельности по сбору платежей резко возросло. DSS сообщил, что использование Интернета иностранными организациями, собирающими информацию о технологиях и технической информации США
  приходится 27% всех подозрительных контактов.
   Сопровождение и маркетинговые услуги
  Иностранные коллекционеры также использовали маркетинговые исследования, чтобы
  законную информацию, которая часто выходит за рамки общепринятых условий – опросы могут
  запрашивать конфиденциальную информацию о корпоративной принадлежности, рынке
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  85
  прогнозы, ценовая политика, практика закупок, виды и объемы
  государственных контрактов США. Одна из самых популярных тактик, используемых для получения
  доступ к исследовательским и опытно-конструкторским объектам США означает, что иностранные ученые должны подавать незапрошенные заявления о приеме на работу. В 2000 году объекты, которые были
  Цели такого рода навязывания работали над такими технологиями, как электроэнергия.
  тропоптики, баллистики и астрофизики. Другие подходы включали предложения
  поддержка программного обеспечения, стажировки и предложения по продажам или закупкам
  агенты. Кроме того, все большее значение приобретает более широкое использование иностранных ре-
  поисковые службы и компании-разработчики программного обеспечения, расположенные за пределами
  Соединенные Штаты для работы над коммерческими проектами, связанными с защищенными
  грамм. Каждый раз, когда прямой контроль над процессом или продуктом прекращается,
  технология, связанная с ним, подвержена возможной эксплуатации. 49
  Иностранные лица с техническим образованием могут быть приглашены или
  могут сами стремиться продавать свои услуги исследовательским учреждениям, академическим
  учреждений и даже проверенных оборонных подрядчиков. Кроме того, американская техника
  Иностранные организации могут попросить экспертов посетить другую страну и поделиться своим техническим опытом. Обычно связано с предполагаемой занятостью
  возможности, также наблюдается растущая тенденция привлечения «охотников за головами».
  которые запрашивают информацию у целевых сотрудников. В этих случаях такие
  вымогательство может быть уловкой для доступа и сбора желаемой информации.
   Приобретение экспортно-контролируемых технологий, совместных предприятий,
   и подставные компании
  Совместные предприятия, совместные исследования и соглашения об обмене потенциально предлагают
  значительные возможности сбора для иностранных организаций. Место совместных усилий
  иностранный персонал в непосредственной близости от американского персонала и позволяет
  доступ к научно-техническим (НТ) программам и информации.
  В ходе переговоров о совместном предприятии американские подрядчики могут выявить ненужные
  очень большие объемы технических данных в рамках процесса торгов. В
  Кроме того, ряд правительств используют подставные компании для сбора разведданных.
  и обеспечить прикрытие для разведывательных операций.
  Это вызывает особую озабоченность, когда иностранные работники работают в течение длительного времени.
  периоды времени. Некоторые примеры подозрительной деятельности в совместных предприятиях в
  включают иностранных рабочих, стремящихся получить доступ к областям или информации за пределами
  в рамках их рабочего соглашения, побуждая американские компании предоставлять крупные
  объемы технических данных в рамках процесса торгов, а иностранные организации
  организации направляют больше представителей, чем это разумно необходимо для
  специфические проекты. 50
  Незаконное приобретение контролируемых экспортом технологий иностранными
  коллекционеров остается серьезной проблемой. Применяемые методы работы
  для обхода процесса экспортного контроля, в том числе с использованием подставных компаний
  в Соединенных Штатах и за границей, нелегально перевозя продукты в
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  86
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  нераскрытого конечного пользователя с использованием ложных сертификатов конечного пользователя и покупки
  продукты, которые были модифицированы в процессе производства для
  соответствуют экспортно-контролируемым спецификациям.
   Приобретение технологий и компаний
  Иностранные корпорации используют корпоративные слияния и поглощения в очень редких случаях.
  поводы для сбора информации о конкурентах. Например, в 1988 г.
  Все французские компании совместно с Airbus попытались приобрести
  субподрядчик компании Boeing .51 Если бы приобретение было успешным, Airbus знал бы огромное количество информации о компании [Boeing Company].
  производственные процессы, возможности, затраты, спецификации и планы на будущее.
  Однако в 2000 г. значительно увеличилось количество приобретений.
  является проявлением растущей тенденции к приобретению чувствительных технологий
  через покупку. Согласно отчету DSS, 88% всех зарегистрированных случаев
  в злостной деятельности по приобретению участвовали третьи стороны. Третьи лица не
  фактические лица, приобретающие технологию, но являются конечными пользователями.
  Приобретение третьих сторон часто является индикатором возможной передачи технологии.
  fer или перенаправление, потому что, когда конечные получатели определены, они
  часто страны, которые находятся в списках эмбарго на приобретенные товары. Один
  метод, который обычно используется, включает в себя создание экспедитора, который
  является сотрудничающей американской компанией, которая предоставит окончательные иностранные
  получатель с адресом в США для нарушения законов США об экспортном контроле. 52
  Использование посещений американских компаний, коммерческих рынков,
   и передача технологий
  Для приобретения технологий некоторые правительства используют аспирантов, изучающих
  или исследования в Соединенных Штатах. Например, слабое звено, которое может
  угроза национальной безопасности, по мнению властей, является технологией «двойного назначения».
  нология – информация или оборудование, которые имеют как гражданское, так и военное применение. Например, ВМС США потратили миллионы долларов на разработку
  Терфенол-Д в начале 1980-х годов, и эксперты разведки считают, что
  Китайская Народная Республика (КНР) выделила значительные ресурсы, чтобы попытаться
  укради это. 53
  Те, кто работал с этим экзотическим материалом, называют его почти волшебным.
  До недавнего времени Etrema была единственной американской компанией, уполномоченной ВМС США.
  для работы с терфенолом-D после его разработки в лаборатории Эймса при Министерстве энергетики.
  ораторское искусство По мнению ученых и инженеров, Терфенол-Д представляет собой технологию
  будущего с множеством коммерческих и промышленных применений. Тем не менее, военно-морской флот
  Терфенол-Д используется по-своему, включая высокотехнологичные гидролокаторы в США.
  подводные лодки для обнаружения и слежения за кораблями противника. 54
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  87
  Тем не менее, растущий спрос со стороны коммерческих рынков на этот материал
  привели к тому, что Терфенол-Д был классифицирован как «технология двойного назначения». Поскольку
  Его изобрело министерство военно-морского флота, министерство обороны (DoD)
  разрешено говорить, кто может его использовать. Таким образом, для того, чтобы американская компания экспортировала
  продукт, который содержит даже незначительное количество Терфенола-Д, этой компании
  должно иметь разрешение Министерства обороны США в виде экспортной лицензии. Даже
  если такая лицензия предоставляется, Министерство обороны налагает строгие ограничения на экспортера
  обеспечить абсолютный контроль над материалом. Хотя обладание некоторыми
  материал сам по себе не раскрывал бы процесс, Министерство обороны хотело ограничить любые
  возможность для потенциально враждебного правительства тщательно изучить
  вещество. 55
  Несмотря на все усилия правительства США сохранить в тайне процесс
  который создает Терфенол-Д, КНР смогла получить достаточно информации, чтобы
  по словам некоторых официальных лиц США, разработать грубую версию. Китай смог
  получить информацию о секретном процессе, поместив «студентов в Айову
  Государственный университет для работы в лаборатории Эймса и вокруг нее». 56
  Правительственные чиновники обеспокоены тем, что передача технологий
  кольцо в контексте академических обменов между учеными и студентами
  работает над решением научных задач. Именно во время такого «растворения проблем»
  дискуссии», что студенты из Китая или других стран могут получить информацию
  которые они возвращают «в свои родные страны и продвигают там технологии
  которые часто оказываются в системах вооружения». 57
  В течение последних нескольких лет иностранцы продолжали попытки использовать
  их посещения объектов США. Ненадлежащее поведение во время посещений было вторым наиболее часто упоминаемым методом действий (МО), связанным с иностранными гражданами.
  коллекторская деятельность. Оказавшись на объекте, коллекционеры могут попытаться манипулировать
  визит, чтобы удовлетворить их требования к коллекции. Например, посетители могут
  задавать вопросы или запрашивать информацию, которая выходит за рамки приложения.
  доказанный визит. Без контроля это МО обычно приводит к потере технологии,
  и поэтому считается вредной формой коллекторской деятельности.
  Некоторые примеры методов эксплуатации включают следующее:
  r Бродить по объектам без сопровождения, принося несанкционированные камеры
  и/или записывающие устройства в очищенные помещения, или нажимая на их хосты для
  дополнительные доступы или информация
  r Добавление в последнюю минуту и/или незаявленных лиц в рамках визита
  r Прибытие без предварительного уведомления и поиск доступа с просьбой о встрече с сотрудником
  принадлежит той же организации, что и посетитель
  r Сокрытие истинных целей, например, попытка перевести разговор на темы
  не оговорено заранее
  r Представление в ложном свете важности или технической компетентности посетителя для обеспечения
  визит одобрение 58
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  88
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Спецслужбы могут вербовать студентов до, во время или после учебы.
  за границей. Некоторые страны позволяют студентам учиться за границей и собирать
  ведение деловых и технологических данных вместо выполнения обязательного
  военная служба. Например, правительство Японии заказало несколько
  Японские аспиранты в Соединенных Штатах, чтобы сообщить о научных разработках
  развития или столкнуться с прекращением их стипендий. поведение Китая
  возможно, даже более наглым. Их подозревают в регулярной рассылке визитов.
  ученых, деловых делегатов и студентов в Соединенные Штаты в
  спланированные усилия по проникновению в компании и, в конечном итоге, возврату стоимости.
  доступную информацию и коммерческую тайну Китаю59. Как и ожидалось , китайские официальные лица последовательно отвергают обвинения в экономическом шпионаже. Отвергая подобные утверждения как не соответствующие действительности, представитель посольства Китая в Вашингтоне
  заявил, что «все отношения Китая с другими странами были
  проводится в соответствии с международными нормами и законами тех
  страны». Хотя Китай — лишь одна из многих стран, подозреваемых в шпионаже.
  на Соединенные Штаты, официальные лица США так обеспокоены потерей интеллекта-
  правовую собственность китайским агентам, что они выразили эту озабоченность в отношении
  к усилиям Китая по вступлению во Всемирную торговую организацию (ВТО). 60
   Кооптация бывших сотрудников и культурных общностей
  Службы внешней разведки и спонсируемые государством организации продолжают
  использовать традиционные тайные методы шпионажа для сбора торговой информации США.
  креты и критические технологии. Эти методы включают вербовку агентов,
  Американские добровольцы и кооптанты. 61 Инциденты, связанные с кооптацией бывших сотрудников, имевших доступ к конфиденциальной частной или секретной научно-технической информации.
  информация остается потенциальной проблемой для контрразведки. Часто,
  иностранные коллекционеры будут использовать культурные общности для установления взаимопонимания
  со своей целью. В результате иностранные коллекционеры специально ориентируются на иностранные
  сотрудников, работающих в американских компаниях. Точно так же оборонный подрядчик США
  сотрудники, работающие за границей, могут быть особенно уязвимы для иностранных предложений
  трудоустройства по мере истечения срока действия их контрактов.
   Конференции
  Международные выставки, съезды и семинары предлагают широкий спектр возможностей.
  тюниты для иностранных коллекционеров. Эти функции напрямую связывают программы и
  технологий компетентному персоналу. Аудитория международных семинаров
  часто включают в себя ведущих ученых и технических специалистов, которые представляют большую
  опасность, чем офицеры разведки из-за их уровня технического понимания-
  и способность немедленно использовать собранную ими информацию. На этих
  площадках, иностранные коллекционеры нацелены на американских ученых и бизнесменов, чтобы получить
  представление о продуктах и возможностях США. Следовательно, оборона США
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  89
  отраслевые отчеты показывают, что деятельность по сбору платежей на этих мероприятиях обычно
  ожидаемый союзник, является обычным явлением и чаще всего включает открытый исходный код.
  сбор разведданных.
  В сообщениях контрразведывательного сообщества указывается, что во время
  семинарах, иностранные организации пробуют тонкие подходы, например, сидят рядом
  к потенциальной цели и начать случайный разговор. Эта деятельность часто
  служит отправной точкой для дальнейшей эксплуатации. Членские списки международных
  деловые и/или технические общества все чаще используются для выявления
  потенциальные цели США. Одним из наиболее распространенных методов таргетинга является
  использовать коллекционеров, которые имеют общие культурные корни с целью
  такие как происхождение рождения, религия или язык. 62 Например, контрразведывательное сообщество все чаще стремилось заставить частный сектор
  осведомлен об угрозе иностранной коллекции и провел информирование об угрозах
  брифингов перед такими международными симпозиумами. Конкретные примеры включают
  брифинги по вопросам контрразведки и безопасности для представителей промышленности США;
  представители, которые планировали посетить или поддержать Париж и Фейнборо
  Международные авиасалоны.
   Интернет-активность (кибератака и эксплуатация)
  В этой категории рассматриваются кибератаки и эксплуатация через Интернет.
  поиски информации. Большинство интернет-проектов являются зарубежными
  зонды, ищущие потенциальные слабые места в системах для эксплуатации. Один
  Примером была сетевая атака, в которой в течение дня участвовало несколько
  сотни попыток использовать несколько паролей для незаконного получения доступа к
  очищена сеть оборонительного объекта. К счастью, в учреждении имелось соответствующее
  уровень защиты на месте, чтобы отразить эту атаку. Этот пример отражает степень, в которой сборщики разведывательной информации пытаются использовать Интернет для
  получить доступ к конфиденциальной или служебной информации. 63
  Кто шпионит за американской промышленностью?
  Известно, что практически все традиционные методы шпионажа, используемые
  во время войны используется в современном деловом мире. Открытость американца
  правительство, промышленность и общество делают информацию текучей и доступной. 64
  Соединенные Штаты обладают самыми востребованными технологиями, и многие из
  лучшие в мире исследовательские центры; ни одна другая страна не производит столько
  интеллектуальной собственности, как США. 65 Кроме того, несколько промышленных шпионов в Соединенных Штатах были арестованы.
  Экономический шпионаж, направленный против правительства США, сосредоточен на нескольких
  ключевые области. По данным ФБР, за последние несколько лет иностранные правительства
  ции искали следующую информацию: экономическая, торговая и
  финансовые соглашения; развитие торговли и политика США; гражданин США
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  90
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  уровень долга; налоговая и денежно-кредитная политика США; программы иностранной помощи и экспорт
  кредиты; правила передачи технологий и контроля над боеприпасами; энергия США
  данные о запасах политик и критических материалов; товарная политика США; и
  предложенный закон, затрагивающий иностранные фирмы, работающие в Соединенных Штатах.
  По некоторым оценкам, «семьдесят иностранных правительств регулярно подслушивают
  Корпоративные сообщения США передаются по телефонным системам
  за границей»66. Многие правительства используют слежку и тайное проникновение в качестве эффективных и недорогих средств разведки. Агенты украли документы,
  компьютеры и компьютерные диски из офисов компании и из отеля
  комнаты руководителей, выезжающих за границу. Следующие разделы демонстрируют
  некоторые примеры международного экономического шпионажа.
   Китайская Народная Республика
  Два бизнесмена, один гражданин Китая, который является президентом пекинского...
  основанная фирма, а другой натурализованный гражданин Канады, признали себя виновными в
  обвинения в незаконном экспорте волоконно-оптических гироскопов в КНР без
  необходимые разрешения Госдепартамента. Экспорт этих гироскопов в КНР
  запрещено. Двое мужчин купили гироскопы в магазине в Массачусетсе.
  компания и планировал экспортировать их в КНР через канадскую дочернюю компанию
  пекинской фирмы. Гироскопы могут использоваться в ракетах и самолетах.
  системы наведения, а также умные бомбы.
  Двое натурализованных граждан США были осуждены за сговор с целью незаконного
  экспортировать детали оружия в родной Китай. Они использовали свою экспортную ком-
  закупить излишки запасных частей для американских ракет, самолетов, радаров и танков у
  службы повторного использования и маркетинга в обороне, а затем отправить их в
  КНР. Экспортируемые предметы были в списке боеприпасов США, который запрещал
  их от отправки без лицензии Государственного департамента.
  Два китайских ученых и натурализованный гражданин США, родившийся в
  Китайцы были арестованы за кражу дизайна продукции крупной американской телекоммуникационной компании.
  телекоммуникационная фирма и передача их китайскому государственному коммуникационному
  Пани в Пекине. Оба китайских ученых получили технические степени в
  университетов США до того, как был принят на работу в американскую фирму.
  Китайской компании, базирующейся в Орландо, штат Флорида, было предъявлено обвинение в
  намеренно экспортирует радиационно-стойкие интегральные схемы для китайских ракет
  и производителей спутников в КНР без необходимого Департамента
  коммерческих лицензий. Заявление, подготовленное Департаментом Коммуникаций
  Мерс описал три незаконных использования ракетных микрочипов. Аккорд-
  Для специалистов по распространению оружия микрочипы имеют военное применение.
  катионы и могут быть использованы китайскими военными для улучшения их долговременных
  возможности наведения ракет по дальности.
  Натурализованный гражданин Китая был арестован за попытку контрабанды
  Высокоскоростная инфракрасная камера Radiance оборонного класса для КНР. С
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  91
  камера Radiance HS находится в списке боеприпасов США, компании должны
  файл с Государственным департаментом для законного экспорта таких предметов. Кам-
  была уготована Китайской государственной судостроительной корпорации, государственному
  принадлежащий конгломерату пятидесяти восьми компаний, который базируется в Пекине и
  Шанхай.67
   Пакистан
  Агенты таможенной службы США арестовали двух пакистанских братьев и предъявили им обвинения
  их в заговоре с целью контрабанды сложных камер для военной разведки.
  группа собирается в пакистанскую государственную лабораторию. Один из братьев
  был натурализованным гражданином США, тогда как другой, гражданин Пакистана, имел
  недавно завершил требования для получения степени магистра в области машиностроения в
  Университет США. Американская аэрокосмическая компания уведомила Таможенную службу США
  к подозрительным действиям братьев после того, как они попытались купить
  камеры, несмотря на то, что Государственный департамент отказал им в экспортной лицензии.
  Гражданин Великобритании признал себя виновным в нарушении Закона о контроле за экспортом оружия
  пытаясь отправить очки ночного видения и чертежи самолета CI 30 в
  Пакистан. Он действовал от имени фирмы, расположенной в Исламабаде. С-130
  Самолеты используются для различных военных целей, включая транспортировку войск, наблюдение и боевые корабли. 68
   Иран
  20-месячное федеральное расследование завершилось арестом
  toms Служба натурализованного канадца из Ирана и гражданина Малайзии
  за сговор с целью незаконного экспорта частей самолетов F-14 Tomcat, FS Tiger и F-4 Phantom ВВС Ирана. Кроме того, натурализованный США
  гражданин Ирана признал себя виновным в нарушении Закона о контроле за экспортом оружия
  пытаясь переправить детали F-14 в Иран. 69
  На страже секретов
  Как упоминалось ранее, из-за угрозы экономического шпионажа многие
  страны делают экономическую безопасность приоритетом, принимая законы, направленные на
  сдерживать потенциальных сборщиков разведывательной информации. 70 Хотя законы в отдельных странах могут помочь защитить экономические тайны граждан страны, такие
  законы не решают проблему экономического шпионажа на международном уровне. Часть
  проблемы могут быть связаны с историей, что некоторые государства не уважают
  права интеллектуальной собственности других государств. Исторически патентное право в некоторых
  страны поощряли экономический шпионаж за границей, как видно из предыдущего исследования.
  плес. Например, один из первых патентных законов, разработанный во Франции, дал
  «Тому, кто первым принесет во Францию иностранную промышленность,
  те же преимущества, как если бы он был его изобретателем». С тех пор Франция внесла поправки в свой
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  92
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  патентный закон, чтобы исключить такое поощрение, но тот факт, что он когда-то существовал
  только поддерживает идею о том, что, когда экономика страны находится под угрозой, этика
  не обязательно помешает ему защитить себя любым возможным способом. 71
  Количество стран, занимающихся экономическим шпионажем против США
  корпорации ошеломляет. Проведенное ФБР исследование 173 стран показало, что
  100 из них потратили деньги на приобретение американских технологий ,72 и что 57 из них участвовали в тайных операциях против американских корпораций. В соответствии с
  бывший директор ЦРУ Роберт Гейтс, «правительства в Азии, Европе,
  Ближний Восток и, в меньшей степени, Латинская Америка — почти 20 правительств.
  в целом – вовлечены в разведывательную деятельность, которая наносит ущерб нашей
  экономические интересы». 73 В рассекреченном отчете ЦРУ за 1996 год об угрозах национальной безопасности перечислены страны, активно занимающиеся экономическим шпионажем.
  против США; среди них были Франция, Израиль, Китай, Россия,
  Иран и Куба. 74 В списке заметно отсутствовала Япония, страна, которая, по мнению многих, обладает одной из самых наглых и эффективных разведывательных служб.
  Мировой. 75 Однако в отчете ЦРУ сделан вывод о том, что усилия Японии в значительной степени ограничиваются сбором юридических данных и наймом «хороших» консультантов.
  Тем не менее, согласно опросу, больше всех нарушают правила азиатские правительства.
  западноевропейские правительства внимательно следят за ними. 76 , 77 Другие правонарушители могут быть обнаружены в различных компаниях по всей территории Соединенных Штатов, как указано в
  опрос 1997 года, проведенный Futures Group, «[a] целых 82 процента компаний с
  годовой доход более 10 миллиардов долларов имеют организованную разведку
  единица." 78 Однако экономический шпионаж осуществляется не только первыми мировыми державами. «Страны, которые до сих пор не считались
  разведывательные угрозы составляют большую часть экономического сбора в настоящее время
  расследуется правоохранительными органами». 79 В общем, любая страна, конкурирующая на мировом рынке и имеющая достаточную мотивацию для шпионажа
  будет заниматься экономическим шпионажем. 80
  Значение, окружающее классы сторон, вовлеченных в экономическую
  шпионаж двоякий. Во-первых, дружественные и союзные нации занимаются шпионажем.
  друг против друга. В мире экономического шпионажа нет настоящих
  дружеские отношения, во многом из-за того, что страны, которые занимаются этой деятельностью, борются за одну ступеньку на мировой рыночной лестнице. 81 Как указывал бывший глава французской разведки Пьер Марион, «это элементарная ошибка,
  думаю, что мы союзники, когда дело касается бизнеса, это война». 82 Во-вторых, развивающиеся страны активно участвуют в торговле из-за недавних политических событий, особенно упадка коммунизма. Бывшие коммунистические государства
  должны быстро догнать Запад, а экономический шпионаж зачастую способствует
  Видит возможность сделать именно это. Без коммунизма разведчики
  из стран Восточного блока не имеют работы и доступны в открытом доступе
  рынок. 83 Участие агентов Восточного блока представляет угрозу, поскольку их разведывательная деятельность не ограничивается традиционными понятиями международной деловой этики. 84 Таким образом, такие агенты могут пойти на все, чтобы получить информацию, которую они ищут.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
  93
  Основные цели
  Основными целями иностранных спецслужб являются высокотехнологичные
  и оборонная промышленность; однако даже нетехнологичные отрасли
  предприятия подвержены риску кражи. 85 Отрасли, на которые нацелены иностранные агенты, как правило, представляют стратегический интерес для Соединенных Штатов по трем причинам: (1) они
  производят секретные продукты для правительства, (2) они поставляют продукты
  используются как в военном, так и в частном секторе, и (3) они имеют решающее значение для
  поддержание экономической безопасности. Наиболее часто целевые отрасли в
  включают аэрокосмическую промышленность, биотехнологии, телекоммуникации, компьютерное оборудование
  и программное обеспечение, транспортные технологии, технологии обороны и вооружения.
  огия, автомобили, энергетические исследования, полупроводники, передовые материалы, ба-
  научные исследования и лазеры.86 Агенты разведки ищут не только технологии, но и конфиденциальную деловую информацию в целевых отраслях. Цены
  данные, списки клиентов, данные о разработке продукта, фундаментальные исследования, данные о продажах,
  а маркетинговые планы крадут чаще, чем передовые технологии. 87 Иностранные правительства также запрашивают планы развития,
  порты, заявки на контракты с данными о персонале, анализ производственных затрат, корректность
  программное обеспечение и стратегическое планирование. 88
   Отчет Кокса
  В 1999 году Палата представителей США опубликовала Доклад избранных
  Комитет по национальной безопасности США и военно-коммерческим вопросам
  с Китайской Народной Республикой. Также известный как «Отчет Кокса».
  в нем подробно описан шпионаж КНР против военной техники США. В отчете перечислены
  «редкоземельные металлы» и «материалы специального назначения» как «экзотические материалы», которые являются «ключевыми областями военной озабоченности» в отношении целей шпионажа КНР.
  в докладе также говорится, что «профессиональные агенты разведки Министерства
  Учетная запись Управления государственной безопасности (MSS) и Управления военной разведки (MID)
  на относительно небольшую долю зарубежной науки и техники КНР
  коллекция." Скорее, поясняется в отчете, «большая часть такой информации
  собранные различными непрофессионалами, в том числе студентами КНР, учеными,
  исследователи и другие посетители Запада». 89
  Аспирант из КНР, который, как известно, работал над секретной
  военный проект в Китае не должен проводить исследования в университете США
  с оборонными исследовательскими проектами, по словам специалистов по национальной безопасности
  знаком с тем, как КНР ведет шпионаж. И особенно не на
  высокотехнологичный материал, связанный с тем, на чем он или она сосредоточились в Пекине.
  «МСБ вербует студентов» в качестве шпионских агентов, сообщил Джон Фиалка в
  его показания под присягой в 1997 году перед слушаниями Объединенного экономического комитета
  по экономическому шпионажу, передаче технологий и национальной безопасности. С
  до 50 000 граждан Китая, въезжающих в Соединенные Штаты каждый год,
  агентства, которым поручено следить за шпионажем, не могут справиться с
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c04
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:22
  94
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  рабочая нагрузка. «Хотя ФБР пытается следить за иностранными студентами и
  бизнесменов, наводнение в Китае просто захлестнуло бюро», — отметил
  Фиалка. 90
  Так называемая политика шестнадцати символов Китая, кодифицированная в 1997 г., призывает к «размытию
  кольцо линий между государственными и коммерческими структурами, а также военными и
  коммерческие интересы», — говорится в сообщении. Фиалка отмечал, что «в этом
  игра Китай — это дракон с двумя головами». То есть его коммерческие компании
  часто являются частью военных исследований, разработок и закупок КНР.
  мент. В отчете Кокса говорится, что «основная цель гражданской экономики [в
  Китай] заключается в том, чтобы поддерживать создание современного военного оружия и поддерживать
  отражать цели Народно-освободительной армии (НОАК)». 91
  В другом инциденте в июле 2002 г., по данным федеральных правоохранительных органов
  власти, сотрудники службы безопасности в международном аэропорту Хэнкок в Сиракузах,
  В Нью-Йорке нашли более 100 флаконов, пробирок и чашек Петри, содержащих
  неизвестное биологическое вещество в ручной клади бывшего корнельского
  Постдокторант университета и его семья. Они готовились к
  сесть на рейс в Китай через Детройт. Исследователь Цяньцян Инь был
  обвиняется в краже биологических материалов и попытке их транспортировки
  в Китай. 92
  Инциденты, подобные этому, подчеркивают расширение масштабов экономической разведки.
  онаге. Необходимость решения этой проблемы в будущем будет только возрастать.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  ГЛАВА
  ПЯТЬ
  Напряженность между безопасностью и открытостью
  сектор информационно-коммуникационной инфраструктуры США генерирует
  больше дохода, чем производит большинство стран. Гораздо больше, чем любой другой народ,
  потенциал новых технологий позволил Соединенным Штатам изменить
  его правительственные и коммерческие процессы. Все страны, которые используют
  компьютерные технологии и особенно те, которые подключены к Интернету, являются уязвимыми.
  возможно, хотя уровень, до которого Соединенные Штаты внедрили новые
  технологий, а сетевая природа его инфраструктуры делает его
  самые уязвимые. 1
  Некоторые эксперты сомневаются в том, что такая открытая и гибкая глобальная
  информационная инфраструктура по-прежнему отвечает интересам Соединенных Штатов
  и мир в свете растущих угроз информационной войны,
  информационный терроризм и киберпреступность. Необходимо помнить об этом состоянии
  мир в оценке эффективности любого предлагаемого международного соглашения
  что предвещает устранение серьезных и далеко идущих последствий информации
  военные действия, информационный терроризм и киберпреступность.
  Растущая уязвимость в век информации
  Президент Клинтон выбрал свою вступительную речь к выпускникам 1998 года.
  класс Военно-морской академии США как форум для освещения основных
  Угроза информационных войн, информационного терроризма и
  киберпреступность:
  Наша безопасность все чаще сталкивается с нетрадиционными угрозами со стороны рекламы.
  противников, как старых, так и новых, не только враждебных режимов, но и международных
  преступников и террористов, которые не могут победить нас на традиционных театрах сражений, а вместо этого ищут новые способы нападения, используя новые технологии и
  возрастающая открытость мира. 2
  95
  
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  96
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Нарушение любой инфраструктуры всегда неудобно и может быть дорогостоящим
  и даже опасно для жизни. Крупные сбои могут привести к большим потерям и
  влияют на национальную безопасность, экономику и общественное благо. Взаимная зависимость
  связь и взаимосвязь, ставшие возможными благодаря информации и
  коммуникационная инфраструктура приводит к тому, что наша инфраструктура
  туры могут быть уязвимы так, как никогда раньше. Преднамеренный
  эксплуатация этих новых уязвимостей может иметь серьезные последствия
  для нашей экономики, безопасности и образа жизни.
  Технологии и методы, которые способствовали значительным улучшениям в
  производительность наших инфраструктур также может быть использована для их разрушения.
  Соединенные Штаты, где почти половина всех вычислительных мощностей и
  60% интернет-активов находятся в одном месте, это одновременно самый передовой и самый
  зависимый пользователь информационных технологий. Больше, чем в любой другой стране,
  Соединенные Штаты полагаются на набор все более доступных и технологически надежных инфраструктур, которые, в свою очередь, имеют растущую коллективную зависимость
  во внутренних и глобальных сетях. Это дает большие возможности, но
  также представляет новые уязвимости, которые можно использовать. Это повышает риск
  Профиль электроэнергетической системы
  
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  97
  каскадные технологические сбои и, следовательно, каскадные сбои в
  поток товаров и услуг первой необходимости. Компьютеризированное взаимодействие внутри
  и среди инфраструктур стало настолько сложным, что это может быть возможно
  причинять вред способами, которые мы пока не можем себе представить.
  Новая и сложная среда
  «Третья волна» указали , что мировую историю можно представить в виде трех волн. 3 Первой была сельскохозяйственная волна, вторая — индустриальная волна, а третья —
  информационная волна. Не все страны перешли к этой третьей волне
  или даже второе, и ни одна страна не обязательно характеризуется только одним
  волна. Признание того, что части мира перешли в третью
  Однако волна требует нового мышления, новых парадигм и инноваций.
  Наша зависимость от информационных и коммуникационных технологий
  создали новые уязвимости, которые мы только начинаем понимать. В
  в дополнение к возможному сбою информации и связи,
  страны третьей волны также сталкиваются с возможностью того, что кто-то сможет
  фактически организовать атаку на другие виды инфраструктуры, потому что
  их зависимость от компьютеров и телекоммуникаций.
  Взаимозависимость Новые риски и уязвимости
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  98
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Информация и коммуникации
  Все критические инфраструктуры все больше зависят от информации и
  коммуникации. Наиболее важным воздействием и уязвимостью для этой сек-
  Это растущая взаимозависимость общедоступных телекоммуникационных сетей.
  работа (РТН) и интернет. Интернет сильно зависит от PTN.
  ПТС, в свою очередь, зависит от электроэнергии для работы и от телефонной связи.
  линии и оптоволоконные кабели, которые часто проходят вдоль транспортных путей.
  PTN все больше управляется программным обеспечением, управляется и обслуживается
  через компьютерные сети. Дерегулирование телекоммуникаций в
  индустрия увеличит количество точек доступа, увеличив возможности для
  атака.
  Интернет
  Интернет представляет собой глобальную сеть сетей, соединенных между собой маршрутизаторами, которые
  использовать общий набор протоколов для обеспечения связи между пользователями.
  Интернет-коммуникации основаны на передаче данных без установления соединения. В
  другими словами, IP не устанавливает канал между взаимодействующими
  сторон в течение всего времени общения. Вместо этого каждое сообщение
  делится на небольшие пакеты данных, которые содержат информацию о маршрутизации в
  заголовок пакета. Маршрутизаторы пересылают пакеты другим маршрутизаторам, расположенным ближе к
  назначения пакета на основе адресной информации в заголовках пакета.
  Чтобы максимально эффективно использовать сеть, маршрутизаторы могут отправлять каждый пакет
  сообщения по другому пути к месту назначения, где сообщение
  собирается по мере поступления пакетов.
  Интернет и PTN не исключают друг друга, поскольку
  части Интернета, особенно его магистраль и каналы доступа пользователей, полагаются
  на объектах ПТС. Текущие тенденции предполагают, что PTN и Интернет
  в ближайшие годы произойдет слияние: к 2010 году многие из сегодняшних сетей, скорее всего,
  быть поглощена или заменена преемником общественной телекоммуникационной инфраструктуры.
  Структура, способная обеспечить интегрированную передачу голоса, данных, видео, частной линии и
  Интернет-услуги.
  Интернет возник в 1968 году в рамках тогдашних перспективных исследовательских проектов.
  Агентство (ARPA), теперь известное как Defense Advanced Research Projects.
  Агентство. Проект должен был определить, как построить устойчивую компьютерную сеть.
  работы, которые могут выдержать физические атаки или неисправности в частях
  сеть. Сеть ARPAnet, как ее называли, не создавалась как безопасная сеть.
  работать, но безопасность зависела от небольшого числа пользователей, которые обычно
  знали и доверяли друг другу.
  Коммерциализация Интернета в начале 1990-х, подстегиваемая
  Всемирная паутина, вызвала невероятный рост. Правительство и частный
  сектор начал использовать преимущества Интернета в качестве альтернативы другим
  
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  99
  несекретные средства связи. Интернет продолжает расширяться
  глобально быстрыми темпами.
   Ключевые факторы текущего состояния интернет-безопасности
  Угрозы Интернету вызывают первостепенное беспокойство, потому что мы становимся
  все больше зависит от него в общении. Это включает в себя правительство
  и военной связи, торговли, дистанционного управления и мониторинга
  систем и множество других применений. Кроме того, Интернет по своей сути
  ненадежный.
  Текущее состояние безопасности в Интернете является результатом многих факторов. А
  изменение любого из них может изменить уровень интернет-безопасности и
  жизнеспособность. Из-за значительно более низкой стоимости связи и простоты
  подключения к Интернету, использование Интернета заменяет другие формы
  электронного общения. Поскольку операторы критической инфраструктуры стремятся
  повысить их эффективность и снизить затраты, они соединяют ранее изо-
  подключенных систем к Интернету для облегчения функций удаленного обслуживания и
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  100
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  улучшить координацию между распределенными системами. Операции критических
  инфраструктуры становятся все более зависимыми от Интернета и,
  следовательно, уязвимы для интернет-атак. 4
  Наиболее опасной из всех является связь между киберпространством и физическим пространством.
  Системы диспетчерского управления и сбора данных и другие формы сетевого взаимодействия.
  работающие компьютерные системы в течение многих лет использовались для управления электрическими сетями,
  газо- и нефтепроводы, системы водоподготовки и распределения
  объекты, гидроэлектростанции и плотины для защиты от наводнений, нефтеперерабатывающие и химические заводы,
  и другие физические системы. Все чаще эти системы управления
  подключенных к каналам связи и сетям для снижения эксплуатационных
  расходы за счет поддержки удаленного обслуживания, удаленного управления и удаленного
  функции даты. Эти управляемые компьютером и подключенные к сети системы
  являются потенциальными целями лиц, стремящихся вызвать массовые разрушения и
  физический урон. Это не просто теория; фактические нападения вызвали серьезные
  эксплуатационные проблемы. Например, атаки на очистку сточных вод.
  систем в Австралии привели к выбросу сотен тысяч галлонов
  отстой. 5
  По мере распространения технологии управление технологией
  ogy также часто распространяется. В этих случаях системное администрирование и
  управление часто ложится на людей, не имеющих подготовки, навыков, переподготовки.
  источники или интересы, необходимые для безопасной работы их систем. 6 Стремление к Интернету в сочетании с отсутствием понимания приводит к раскрытию конфиденциальных данных и риску для критически важных систем. Всего один наивный пользователь с легко угадываемым паролем увеличивает риск организации. 7
  Существует мало свидетельств улучшения функций безопасности большинства
  продукты. Разработчики не прилагают достаточных усилий для применения уроков
  узнали об источниках уязвимостей. Компьютерная чрезвычайная ситуация
  и Координационный центр группы реагирования (CERT/CC) регулярно получает
  сообщения о новых уязвимостях. В 1995 году CERT получил в среднем 35
  новые отчеты каждый квартал, 140 за год. К 2002 году количество ежегодных
  количество полученных отчетов резко возросло до более чем 4000. Технология развивается
  так быстро, что поставщики концентрируются на времени выхода на рынок, часто сводя к минимуму
  в этот раз, уделяя низкое внимание функциям безопасности. До их потреб-
  потребители требуют продукты, которые являются более безопасными, ситуация вряд ли изменится.
  изменять. 8
  Когда поставщики выпускают исправления или обновления для решения проблем безопасности,
  системы организаций часто не обновляются, потому что это может быть слишком
  потребляющий, слишком сложный или просто имеющий слишком низкий приоритет для системного администратора.
  истрационный персонал для обработки. С возрастанием сложности приходит введение
  больше уязвимостей. Поскольку менеджеры часто не полностью понимают
  риски, они не придают безопасности достаточно высокого приоритета и не придают
  ресурсы. Проблема усугубляется тем, что спрос
  для системных администраторов с сильными навыками безопасности намного превышает предложение. 9
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  101
  Разработка для простоты использования не соответствует разработке для
  простота безопасного администрирования. Современные программные продукты, рабочие станции и
  персональные компьютеры доводят мощность компьютера до все большего числа
  множество людей, которые используют эту силу для более эффективного выполнения своей работы.
  и эффективно. Продукты настолько просты в использовании, что люди с небольшим техническим
  знания или навыки могут установить и использовать их на своих настольных компьютерах.
  К сожалению, многие из этих продуктов сложны в настройке и эксплуатации.
  надежно. Этот разрыв приводит к увеличению числа уязвимых систем10.
  Поскольку мы сталкиваемся со сложным и быстро меняющимся миром Интернета,
  комплексные решения отсутствуют. Среди организаций, заботящихся о безопасности,
  все больше полагаются на быстрые и простые решения, такие как брандмауэры
  и шифрование. Эти организации усыплены ложным чувством безопасности
  и становятся менее бдительными, но единичные решения, примененные один раз, не являются дурацкими.
  доказательство и неадекватность. Решения должны быть объединены, и ситуация с безопасностью
  необходимо постоянно отслеживать изменения технологий и новые способы эксплуатации
  техники обнаруживаются. 11
  Кража информации и компьютерные преступления
  «Ни одна сфера преступной деятельности не является более передовой и не имеет более
  глобальные последствия, чем преступления, связанные с технологиями и компьютерами», — заявила бывший генеральный прокурор Джанет Рино в обращении к элитной группе .
  экспертов из стран «большой восьмерки», собравшихся для обсуждения транснациональных
  низованная преступность. К сожалению, способы совершения таких преступлений изменились.
  в значительной степени сорвало усилия по расследованию и уголовному преследованию таких преступлений. Cyberat-
  tacks дешевы, их легко запустить, трудно отследить и трудно привлечь к ответственности.
  Кибер-злоумышленники используют подключение для эксплуатации широко распространенных уязвимостей.
  связи в системах для ведения преступной деятельности, компрометации информации и
  запускать атаки типа «отказ в обслуживании», которые серьезно нарушают законные операции.
  Число зарегистрированных атак на интернет-системы почти удваивается каждый год.
  а технологии атак будут развиваться, чтобы поддерживать еще более опасные атаки.
  ядовито и разрушительно. Наши текущие решения не поспевают за
  повышенная сила и скорость атак, а наша информационная инфраструктура
  туры находятся в опасности. Хотя некоторые атаки требуют технических знаний,
  эквивалентно выпускнику колледжа, специализирующемуся в области компьютерных наук -
  многие другие успешные атаки осуществляются технически неискушенными
  злоумышленники. Технически грамотные злоумышленники копируют и делятся своими
  граммов и информации с небольшими затратами, что позволяет начинающим злоумышленникам делать
  тот же ущерб, что и эксперты. В дополнение к простоте и дешевизне Inter-
  сетевые атаки могут быть быстрыми. За считанные секунды злоумышленники могут проникнуть в
  система; скрыть следы взлома; устанавливать свои программы, оставляя «назад
  дверь», чтобы они могли легко вернуться к скомпрометированной системе; и начать
  запуск атак на другие сайты. 13
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  102
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Злоумышленники могут лгать о своей личности и местонахождении в сети. Информация-
  Информация в Интернете передается пакетами, каждый из которых содержит информацию.
  о происхождении и назначении. Отправители указывают свой обратный адрес,
  но они могут лгать об этом. Большая часть Интернета предназначена только для пересылки
  пакеты на один шаг ближе к месту назначения без попытки записи
  их источника. Нет даже «почтового штемпеля», чтобы указать вообще, где
  возник пакет. Это требует тесного сотрудничества между сайтами и
  дата оборудование для отслеживания вредоносных пакетов во время атаки. Более того,
  Интернет предназначен для того, чтобы пакеты могли легко перемещаться между географическими, административными
  истративные и политические границы. Следовательно, сотрудничество в отслеживании
  в одной атаке могут участвовать несколько организаций и юрисдикций, большинство
  которые не затронуты атакой напрямую и могут иметь мало стимулов
  инвестировать время и ресурсы в усилия. Это означает, что легко для
  противник использует иностранный сайт для атак на системы США. Злоумышленник получает дополнительную безопасность от необходимости международного сотрудничества, чтобы
  чтобы отследить нападение, усугубленное препятствиями для судебного расследования. Мы
  видели, как американские атаки на американские сайты обеспечивают такую безопасность, сначала взламывая
  на один или несколько неамериканских сайтов, прежде чем вернуться, чтобы атаковать нужный
  цель в США. 14
  Точные статистические данные о масштабах этого явления доказали
  неуловимый 15 из-за сложности адекватного определения компьютерных преступлений. 16
  Статистические данные также ненадежны из-за того, что жертвы не сообщают о происшествиях.
  вмятин из-за (1) боязни потерять доверие клиентов 17 и (2) отсутствия обнаружения. Однако совокупные ежегодные убытки предприятий и правительств оцениваются в миллиарды долларов. 18
  Самым быстрорастущим преступлением, связанным с компьютерами, является кража, а самым
  mon объект украден, это информация. Воры часто нацелены на интеллектуальную собственность
  которые включают в себя такие вещи, как патент на новый продукт, описание нового продукта,
  планы программы, список клиентов и аналогичная информация. Ранее
  воры получили такие свойства через сотрудников, ксерокопирование документов-
  менты и кражи. Сейчас МО поменялось и воры предпочли бы
  воровство с компьютеров, потому что это обеспечивает широкий доступ к большему количеству
  полезная информация. 19
  Летом 1996 года хакеры взломали всемирный веб-сайт
  Министерство юстиции США, заменяющее официальную информацию фотографиями для взрослых, фото
  Гитлер и свастика. Спустя несколько месяцев хакеры получили доступ к сети ЦРУ.
  сайт, переименовав его в «Центральное агентство глупостей». В декабре 1996 г.
  Министерство обороны закрыло восемьдесят сайтов в глобальной компьютерной сети.
  работа после того, как хакеры вставили сексуально откровенный видеоклип в ВВС
  Веб-сайт. 20 Недавние оценки Подкомитета по технологиям Комитета по реформе палаты представителей показали, что федеральное правительство плохо справляется с обеспечением безопасности (см. Приложение B).
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  103
  Компьютерная преступность, также известная как киберпреступность, становится все более распространенным явлением.
  затратное явление. 21 Компьютерные преступления можно разделить на три широкие категории: (1) преступления, в которых компьютер является инструментом, (2) преступления, в которых компьютер является целью, и (3) преступления, в которых компьютер является случайным. 22 В первой категории компьютер используется как инструмент для совершения правонарушений. Эта группа
  рассматривает компьютер как одно из орудий совершения преступлений
  как мошенничество, растрата и другие связанные преступления. Вторая категория
  содержит преступления, в которых сам компьютер или хранимая информация
  цель.
  Во-первых, компьютер может быть «объектом» преступления:
  сам компьютер. Это включает в себя кражу процессорного времени компьютера.
  и компьютеризированные услуги. Во-вторых, компьютер может быть «предметом»
  преступление: компьютер является физическим местом совершения преступления, источником или причиной
  для уникальных форм потери активов. Это включает использование «вирусов», «червей»,
  «Троянские кони», «логические бомбы» и «снифферы». В-третьих, компьютер может быть
  «орудие», используемое для совершения традиционных преступлений более сложным образом.
  Например, компьютер может использоваться для сбора информации о кредитной карте.
  совершать мошеннические покупки.
  Кража компьютеров дает киберпреступникам явные преимущества. Это позволяет
  преступник, чтобы украсть большие суммы денег, не будучи запертым лицом
  сейфы, чужие помещения или, самое главное, вооруженная охрана. ограбление
  можно сделать безопасно и эффективно с помощью нескольких движений на компьютере
  клавиатура. Более того, хотя оружие обеспечивает защиту и контроль вора
  над своими жертвами, компьютер устраняет эту потребность и дополняет
  воровской арсенал с анонимностью и неограниченным кругом жертв. Как один
  комментатор точно заявил: «Если я хочу украсть деньги, компьютер — это
  гораздо лучший инструмент, чем пистолет. . . . Мне потребовалось бы много времени, чтобы получить 10 миллионов долларов с помощью пистолета». 23
  Как показывает ограбление Ситибанка 24 , киберпреступник имеет международный охват, и его или ее преступления часто могут быть совершены, когда никто не знает.
  это было сделано, как это было сделано или кто был виновником. Именно по этим и другим причинам кражи и мошенничество, совершаемые с помощью компьютеров,
  и другие электронные СМИ вскоре станут ведущими международными преступлениями.
  Нет требований к визе или паспорту, нет контрольно-пропускных пунктов и
  отсутствие физических барьеров. Возможно, самое главное, такие преступления требуют мало
  рабочая сила и ресурсы. 25
  Хотя ограбление Citibank было связано с кражей американской валюты,
  современный преступник теперь сосредотачивает внимание своего компьютера на
  кража чего-то, что часто является более ценным, корпоративная коммерческая тайна.
  Киберпреступник понял, что кража очередной версии Coca-Cola
  Рецепт или программное обеспечение Windows стоит более 10 миллионов долларов ограбления. Больше им-
  Важно, что коммерческую тайну — в отличие от 10 миллионов долларов наличными — можно воспроизвести.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  104
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  и загружены так, что истинный владелец никогда не знал, что коммерческая тайна
  Был украден. У владельца все еще есть копия; к сожалению, киберпреступник
  тоже.
   Высокотехнологичные воры
  Преступные группы, рассматривающие компьютеры как мишени, подразделяются на три категории:
  ошибки: (1) хакеры, (2) те, кто взламывает системы, чтобы намеренно вызвать
  вред или причинение вреда данным или программам, а также (3) финансово мотивированное правонарушение —
  лица, использующие «специальные навыки» для кражи или повреждения информации, содержащейся в
  в банках компьютерной памяти. 26 Не существует «типичного» преступления, связанного с компьютерами, и «типичного» мотива для совершения таких преступлений, хотя общие мотивы, включая демонстрацию технических знаний, подчеркивание недостатков
  системы компьютерной безопасности, наказание или возмездие, компьютерный вуайеризм,
  утверждение веры в открытый доступ к компьютерным системам или саботажа. 27 Компьютерными преступниками могут быть молодые хакеры, недовольные сотрудники и ком-
  инсайдеров или международных террористов и шпионов. Из-за огромного разнообразия преступлений и мотивов, связанных с компьютерами, преступления, связанные с компьютерами, классифицируются в соответствии с ролью компьютера в конкретном преступлении.
  Анализ компьютерных преступлений показывает, что угрозы таких преступлений в целом
  исходить от сотрудников. Исследования, сообщающие о компьютерных преступлениях, показали
  что основные угрозы исходят от сотрудников, занятых полный рабочий день, за которыми следуют сотрудники, работающие неполный рабочий день.
  и наемные работники, а компьютерные хакеры занимают третье место. Там
  обычно существует тесная связь между кражей и доступом к компьютерам, но
  важно признать, что по мере того, как сеть становится широко распространенной,
  доступ также становится проще. 28
  Дело Морриса
  Возможно, самым печально известным интернет-преступлением, когда-либо совершенным, было дело 1988 года.
  Соединенных Штатов против Морриса . 29 Роберт Таппан Моррис был 23-летним аспирантом первого курса факультета компьютерных наук Корнельского университета. программа
  которые, благодаря различным работам, приобрели значительный опыт работы с компьютером.
  Моррис получил учетную запись на школьном компьютере и вскоре приступил к работе.
  на компьютерную программу, позже известную как интернет-червь или вирус.
  Моррис намеревался выпустить червя в университеты, правительство и армию.
  компьютеры по всей стране, чтобы продемонстрировать неадекватность
  сведения о текущих мерах безопасности в этих компьютерных сетях. "Червь
  должен был занимать мало времени работы компьютера и, следовательно, не
  fer при нормальном использовании этих компьютеров». 30
  Выпустив своего «безобидного» червя, Моррис вскоре обнаружил, что это
  фактически заражая машины, в конечном итоге вызывая компьютеры в более чем
  6000 31 учебное заведение и военный объект по всей стране для
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  105
  «вылетает» или перестает функционировать. 32 Затем с помощью друга Моррис разослал анонимное сообщение, в котором инструктировал программистов, как убить червя и
  предотвратить повторное заражение. Однако, «поскольку сетевой маршрут был забит,
  сообщение не дошло до тех пор, пока не стало слишком поздно». Моррис был признан виновным в
  нарушение Закона о компьютерном мошенничестве и злоупотреблениях, раздел 1030(a)(5)(A), который
  запрещен преднамеренный несанкционированный доступ к федеральным компьютерам. "Он был
  приговорен к трем годам условно, 400 часам общественных работ,
  штраф в размере 10 050 долларов и расходы на его супервизию »33.
  Существует общее мнение, что киберпреступления существуют, но в целом их мало.
  соглашение относительно того, чем они являются, кроме того, что они связаны с использованием ком-
  путеры в некотором роде. Этот термин чаще всего используется для описания либо
  традиционные или привычные формы правонарушений с использованием Интернета или же для
  проиллюстрируйте более драматические формы правонарушений с помощью технологической смелости.
  Компьютерное преступление может быть предметом самого большого сокрытия со времен Уотергейта.
  Таким образом, оказалось затруднительным дать точный и надежный обзор
  размер убытков и фактическое количество уголовных преступлений.
  Киберпреступность – определение компьютерного преступления
  Хотя термин «компьютерное преступление» включает в себя традиционные преступления, совершаемые с помощью компьютера, он также включает в себя новые, технологически специфичные преступления, которые, возможно, не аналогичны никаким преступлениям, не связанным с компьютерами. Представитель по компьютерным преступлениям
  возмущается деятельностью, которую, скорее всего, спутают с ИВ. 34 Фраза «компьютерная преступность» сама по себе является расплывчатым термином, охватывающим целый ряд действий,
  от выпуска предположительно безопасного вируса или взлома компьютеров, чтобы посмотреть
  at information, 35 , чтобы вызвать сбои в работе компьютеров, которые запускают сигнализацию на химическом заводе. Чтобы еще больше запутать определение, многие нормальные
  преступления в настоящее время совершаются с помощью компьютеров. 36 Однако разнообразие правонарушений, связанных с использованием компьютеров, делает любое узкое определение
  несостоятельный.
  Хотя понятие «компьютерная преступность» остается расплывчатым, большинство промышленно развитых
  страны внесли поправки в свое законодательство для удовлетворения четырех потребностей, созданных
  компьютерные преступления: (1) защита частной жизни, (2) преследование экономических
  преступлений, (3) защита интеллектуальной собственности и (4) процессуальные нормы.
  для помощи в расследовании компьютерных преступлений. 37 Во всем мире национальные правительства принимают уголовные кодексы для компьютеров,
  несанкционированный доступ и манипулирование данными, аналогичные Компьютеру
  Закон о мошенничестве и злоупотреблениях 1996 года в США. Криминализация копирования
  нарушения прав также набирают обороты во всем мире. 38
  Преступные действия, целью которых является использование ком-
  компьютерные системы называются киберпреступлениями . Киберпреступность можно разделить на две категории: (1) преступления, которые «расположены» полностью в киберпространстве, и (2) преступления.
  у которых есть физический компонент, которые просто облегчаются в киберпространстве.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  106
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Среди экспертов было много споров о том, что именно представляет собой
  Компьютерное преступление или преступление, связанное с компьютером. Термин «компьютер
  преступление» также включает деятельность по сбору разведывательных данных, которая проводится
  всеми развитыми государствами. 39 Даже по прошествии нескольких лет не существует международно признанного определения этого термина. Глава компьютерного отдела Министерства юстиции США
  Подразделение по борьбе с преступностью поддержало это мнение и указало, что термин «компьютерный
  преступление» не имеет точного определения40.
  В 1983 году ОЭСР определила компьютерное преступление и преступление, связанное с компьютером.
  как «любое незаконное, неэтичное или несанкционированное поведение, связанное с автоматическим
  обработка и/или передача данных».41 Включение «неэтичного» поведения в уголовное определение без дальнейшего расширения, вероятно, было бы
  признан неконституционно расплывчатым.
  Интересно, что в Руководстве ООН по преступлениям, связанным с компьютерами, говорится, что раздражающее поведение следует отличать от преступного поведения в
  закон. 42 Хотя такое утверждение может показаться довольно бесспорным, оно кажется значительно более спорным в области компьютерных преступлений. Для
  Например, группа хакеров, якобы мексиканская группа, известная как сапати-
  tas, предназначенный для того, чтобы вывести из строя сайт Министерства обороны США, чтобы привлечь внимание к их делу.
  Они выбрали своим МО использование компьютера для неоднократного «попадания» на сайт в
  для того, чтобы вызвать перегрузку и, таким образом, сделать его неработоспособным, или вызвать его
  крах напрочь. Очевидно, что попытка «попасть» на сайт не должна считаться преступлением, потому что это и есть цель веб-сайтов. Даже попытка повторного посещения сайта приведет к
  обычно не считается преступником. Только преднамеренная перегрузка
  сайт будет преступным, что будет включать проблемы с рисованием линий, зависящие от
  намерение и, возможно, результат, в той степени, в которой намерение может быть правильно выведено
  от него. 43
  Раннее определение компьютерного преступления, предложенное Министерством юстиции США, довольно
  широко включал «любые нарушения уголовного законодательства, связанные с заведомо
  край компьютерных технологий для их совершения, расследования или
  судебное преследование». 44 Такое определение может зайти слишком далеко, потому что сегодняшние технологически ориентированные органы прокуратуры и следствия
  использовать компьютеры для судебного преследования и расследования даже мирских традиционных
  преступления. 45 Некоторые эксперты предположили, что определение Министерства юстиции может охватывать ряд преступлений, не имеющих ничего общего с компьютерами. Для экзамена-
  ple, если расследование угона автомобиля требовало от детектива использования «знаний
  компьютерные технологии» для исследования идентификационного номера транспортного средства в
  база данных государственного департамента автотранспортных средств, в соответствии с рекомендациями Министерства юстиции, авто
  кража может быть квалифицирована как компьютерное преступление. Хотя пример может
  расширить границы логики, она демонстрирует трудности, присущие
  попытка описать и классифицировать компьютерную преступность. 46
  Несмотря на то, что несколько отдельных штатов пытались определить компьютер
  преступлений или регулирования в подотраслях этой области 47 , было предпринято всего три значительных международных усилия – одно со стороны ОЭСР 48 и два со стороны Совета Европы (СЕ). И ОЭСР, и Совет Европы определяют «компьютерное
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  107
  преступления», но оставьте это на усмотрение отдельных штатов. 49 Тем не менее, оба органа выдвинули предложенные стандарты, чтобы обеспечить общий знаменатель того, что должно
  представляют собой компьютерные преступления в каждом из своих национальных государств-членов. 50 Полезно оценить и проследить развитие этих первых международных
  усилия по определению компьютерных преступлений, чтобы получить лучшее представление о том, как
  право развивается в этой области. Все нации продолжают бороться с определением
  компьютерной преступности и разработке законодательства о компьютерной преступности,
  рассчитан как на внутреннюю, так и на международную аудиторию51 .
  Подготовка к новой кибервойне
  Угроза компьютерных преступлений и других нарушений информационной безопасности
  продолжается, а финансовые потери растут угрожающими темпами –
  с кражей конфиденциальной информации, продолжающей быть номером один
  угроза информационным системам. 52 «Хотя никогда не было точных общенациональных отчетов о компьютерных преступлениях, из отчетов,
  существуют . . . что компьютерная преступность находится на подъеме». 53 На самом деле, в период с января 1998 г. по декабрь 1998 г. CERT/CC 54 получил «41 871 сообщение электронной почты и 1 001 звонок на горячую линию с сообщениями об инцидентах компьютерной безопасности или
  запрос информации». 55 Кроме того, они получили 262 отчета об уязвимостях и обработали 3734 инцидента компьютерной безопасности, затронувших более
  18 990 сайтов за тот же период. 56
  С расширением инфраструктуры, управляемой компьютером, увеличилось количество
  серьезность компьютерных хакерских атак. 57 Если десять лет назад компьютеры были относительно изолированы и выполняли специализированные задачи, то сегодня, как
  ранее компьютеры управляли общими, широко распространенными системами, формирующими основу
  кость современной жизни. 58
  Компьютерная преступность — это глобальная проблема; многие компьютерные преступления аналогичны
  старомодные преступления кражи, мошенничества или вандализма, просто совершенные
  в электронном носителе. Чисто отечественные решения неадекватны, т.к.
  потому что киберпространство не имеет географических или политических границ. Многие ком-
  к компьютерным системам можно легко и тайно получить доступ через глобальный
  телекоммуникационной сети из любой точки мира. 59 Международные финансовые учреждения часто становятся объектами компьютерного мошенничества и схем хищения. 60 Развитие сложных компьютерных технологий также позволило организованным преступным группам обходить
  обнаружение и выход в международную сферу незаконного оборота наркотиков и денег
  отмывание. 61 Кроме того, призрак компьютерного терроризма требует международной стратегии сохранения глобальной безопасности.
  Это было похоже на продолжение фильма 1983 года «Военные игры». От комфорта
  своего дома хакер намеренно отключил один из коммуникаторов НАСА.
  катионы восходят к космическому челноку Atlantis, в то время как другой приобрел «супер-
  ruser», что позволяет 24-летнему парню из Денвера контролировать все
  118 компьютерных систем и читать электронную почту всех пользователей. Еще один хакер в Фениксе
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  108
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  получил контроль над всеми водными каналами США к югу от Гранд-Каньона, тогда как
  еще один подключился к местной системе управления воздушным движением, играя с
  городская телефонная сеть. 62
  В отличие от ядерного оружия, для которого требуются очень сложные детали и
  жестко регламентированные материалы, информационное оружие состоит из обычных про-
  команды программирования, организованные различными способами для создания вредоносных
  код. Этот код может быть доставлен через Интернет, обычной почтой,
  факсу или телефону точно так же, как невинные коммерческие или личные
  сообщения передаются. Таким образом, информационное оружие не
  к таможенным проверкам или другим мерам защиты от международных перевозок
  и, из-за объема информации, передаваемой этими способами, мог
  не разумно так подвергаться. Испытания информационного оружия не могут
  быть обнаружены сейсмографами или спутниковыми датчиками. Хотя ущерб
  некоторые виды информационного оружия могут быть очевидны, исследования
  охватывают лишь исключительно небольшую часть пользователей, подвергшихся атакам хакеров
  даже знают о нападении.
  В число злоумышленников входят национальные разведывательные организации,
  террористы, преступники, промышленные конкуренты, хакеры и потерпевшие
  или нелояльных инсайдеров. Хотя инсайдеры составляют крупнейшую из известных
  угроза безопасности информации и информационных систем, контролируемое тестирование
  указывает на то, что большое количество компьютерных атак остается незамеченным, и
  что неизвестный компонент угрозы может превышать известный состав-
  на порядки.
  Злоумышленники могут использовать различные методы против инфраструктуры,
  включая анализ трафика, технические атаки безопасности, физические атаки и
  кибератаки. Наибольший риск представляют физические и кибератаки. У них есть ин-
  быстро росла в изощренности и разрушительном потенциале, в то время как инфра-
  уязвимость конструкции возросла. Наличие заминированных грузовиков, хим.
  Калические агенты и биологические агенты увеличили разрушительный потенциал
  физические атаки. В то же время уязвимость информации и
  инфраструктура связи (I&C) к физической атаке увеличилась.
  Инструменты для удаленного доступа, изменения или уничтожения информации в уязвимых
  систем, а также контролировать, повреждать или отключать сами системы
  стать более сложным, простым в использовании и более доступным.
  Тесты и учения Министерства обороны США, наряду с растущим числом
  вторжений и киберубытков за последние годы указывают на то, что
  сетевые компьютеры очень уязвимы для этих методов. За границей
  множество противников, в том числе значительное число иностранных правительств,
  в настоящее время способны проводить кибератаки.
  Внедрение многочисленных третьих лиц, включая иностранные компании.
  компании, работающие в партнерстве с американскими компаниями или самостоятельно, в
  каждый аспект сетевых операций изменит доверительные отношения, на которых
  Текущая сетевая архитектура основана. Меры безопасности, необходимые для
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  109
  компенсировать потерю доверия потребуются годы на разработку. В течение этого времени,
  атаки с целью получения несанкционированного доступа к конфиденциальным данным и функциям будут
  легче осуществить на широкой основе, чем когда-либо прежде в
  история телекоммуникаций.
  Сегодняшний уровень угрозы и степень уязвимости представляют два риска для
  национальная политика для решения. Во-первых, это кумулятивный риск, создаваемый многими
  мелкомасштабные попытки кражи информации или денег посредством кибератаки.
  Уязвимость отдельных лиц и предприятий к киберкраже наносит ущерб
  конкурентоспособность нации. Убытки подрывают как чистую прибыль, так и общественность
  уверенность в новых информационных технологиях. Для инфраструктуры СКУ
  полностью реализовать свой потенциал в качестве средства для торговли, правительства и
  военные операции, пользователи должны быть уверены, что транзакции будут
  конфиденциально и защищено.
  Многочисленные уязвимости в системе безопасности современной инфраструктуры управления и контроля
  оснований для такой уверенности мало, и тенденции не обнадеживают.
  В то же время вознаграждение за успешную эксплуатацию увеличивается. С
  коммерция растет в геометрической прогрессии по сравнению с носителем с минимальной защитой,
  можно ожидать, что преступники и хакеры разработают оригинальные и прибыльные
  новые методы работы. Со все большим и большим количеством несовершенных
  защищенная информация, находящаяся в сетевых системах, разведывательных службах
  можно ожидать, что промышленные конкуренты будут находить все более изощренные
  способы взлома.
  Второй и более важный риск — это кибератаки и
  физические атаки, направленные на нарушение инфраструктуры АСУ ТП США и
  критические социальные функции, которые зависят от него. С увеличением сетевых элементов
  взаимосвязаны и зависят друг от друга, кибератаки одновременно
  нацеливание на несколько сетевых функций было бы очень трудно защитить
  против, особенно в сочетании с выбранным физическим уничтожением ключа
  удобства. Нельзя исключать возможность того, что такое нарушение может распространиться на значительную часть сети PTN. Никто не знает, как сеть
  будет реагировать на скоординированную атаку.
  Чтобы устранить риск, связанный с растущим числом киберкраж и
  другие мелкомасштабные нападения, национальная политика должна поощрять совместные действия.
  подход к укреплению безопасности. Национальная и международная политика должна
  обеспечить наличие эффективного национального и международного потенциала для
  обнаруживать крупномасштабные атаки на инфраструктуру СКУ и защищаться от них.
  Возможность общаться с большим количеством хакеров и
  широкая доступность инструментов для взлома усугубляет проблему
  лем. Относительно неискушенные пользователи компьютеров теперь могут быстро
  собрать готовые инструменты и подробные инструкции о том, как анонимно
  атаковать цель. 63 Это позволяет опережать правоохранительные органы.
  Кроме того, Интернет не был разработан с учетом требований безопасности. 64
  Поощряя возможность подключения, а не безопасность, пользователи могут путешествовать по
  
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  110
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  несколько компьютеров по всему миру. Выследить хакера сложно. Только
  один компьютер на маршруте хакера должен быть небезопасным, не иметь соответствующих журналов
  пользователей или проживает в иностранной юрисдикции, не сотрудничающей с правоохранительными органами.
  мент, чтобы не выследить нарушителя.
  Оружие массового поражения
  В онлайн-мире мы часто сталкиваемся с проблемой преступных действий, которые
  не считаются преступлениями. Хотя наше общество не терпит людей
  взламывая дома и предприятия, мы, кажется, более терпимы к
  компьютерные взломы. Тем не менее, взлом компьютеров является таким же преступлением
  и оба взлома наносят ущерб невинным людям и ослабляют бизнес.
  В последние несколько лет мы осознали, что проблемы, связанные с преступностью
  хакеры реальны и дорогостоящи. Вирус «ILOVEYOU» 2000 года замедлился
  системы электронной почты по всему миру. Черви Ramen и Lion атаковали программное обеспечение Linux.
  ware для порчи веб-сайтов и извлечения конфиденциальной информации, такой как пароли.
  Червь Code Red использовал серверное программное обеспечение Windows для заражения серверов и
  атаковать другие веб-сайты. Атаки Trinoo использовали уязвимости в
  Операционная система Solaris для проведения атак типа «отказ в обслуживании» против нескольких
  известные веб-сайты. Предполагаемый ущерб от этих атак исчисляется миллиардами
  долларов. 65
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  111
  Кибератаки, кража информации и онлайн-вымогательства
  Кибератаки часто появляются в новостях, но гораздо больше о них не сообщается. Каждый
  год CSI и ФБР публикуют исследование, демонстрирующее количество
  компании, которые, как сообщается, пострадали от несанкционированного доступа к компьютеру
  вторжение. С каждым годом процент приближается к 100%. В более
  цент, 66 92% опрошенных компаний сообщили, что в 2002–2003 гг.
  год. Распространяются некоторые формы подрывной практики, и, по оценкам,
  сопутствующий ущерб бизнесу обычно исчисляется сотнями миллионов
  или миллиарды долларов.
  Потенциальные киберугрозы и связанные с ними риски варьируются от
  от террористов до национальных групп специалистов ИВ. Инсайдеры неоднократно
  признана наиболее опасной угрозой. Другие злоумышленники могут использовать
  инсайдеров, таких как организованная преступность или террористическая группа, подкупающая добровольное
  инсайдером или с использованием невольного инсайдера.
  Кибертеррористы связались со многими финансовыми учреждениями.
  попытка проникнуть в их компьютерные системы и уничтожить их, если они не получат
  огромные суммы денег. Многие банки по всему миру стали жертвами
  и заплатили миллионы долларов в качестве вымогательства, чтобы сохранить свои системы
  нетронутый. Такой кибертерроризм вызывает озабоченность и подвергает на-
  систем безопасности, банковских или коммуникационных сетей, а также финансовых
  и коммерческих операций к серьезной опасности. 67
  Пять примеров новых типов атак, описанных ниже, помогают проиллюстрировать
  способ, которым обычные киберинструменты могут быть использованы для причинения вреда.
   Кибератака на конкретную базу данных владельца/оператора
  В случае несанкционированного проникновения в сеть или систему с целью
  незаконных финансовых переводов, кражи служебной информации, нарушения
  записи или просто «просмотр», владельцы и операторы несут ответственность
  для разумных и достаточных систем безопасности, таких как брандмауэры и пароли
  и квалифицированный персонал для обнаружения аномалий, указывающих на успешный вход,
  поэтому можно принять дополнительные меры по изоляции или отклонению, чтобы предотвратить атаку.
   Кибератака с целью получения доступа к сети
  Если обнаруживается, что определенная система или сеть имеют низкие стандарты безопасности
  и быть подключенным к другим сетям, представляющим интерес для злоумышленника,
  злоумышленник будет использовать наиболее слабо защищенный путь для доступа к целевому
  система. Таким образом, операторам необходимо рассмотреть возможность установления стандартов безопасности для
  тех, с кем они связаны.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  112
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Кибератака с целью шпионажа
  Интеллектуальная собственность уязвима для кражи совершенно новыми способами. Угроза
  может исходить от сознательного или невольного инсайдера, недобросовестного конкурента,
  или разведывательная служба иностранной державы. Конкурентное преимущество может
  быть потерянным, не зная, что это было даже в опасности. Это верно как в бизнесе, так и в правительстве.
   Кибератака с целью отключения сервиса
  Атаки с затоплением линий связи лишили экстренных служб
  в некоторых сообществах и отключил службу электронной почты для основных пользователей. Отрицание-
  атаки на сервисе беспокоят все учреждения, которые зависят от надежной
  коммуникации.
  Другой формой компьютерной атаки является распределенный отказ в обслуживании.
  (DDoS) атака (обычно называемая DDoS-атакой). DDoS на-
  злоумышленник использует несколько скомпрометированных систем для атаки на одну цель, тем самым
  вызывая отказ в обслуживании для пользователей целевой системы. 68 Поток входящих запросов к целевой системе, по сути, вынуждает ее закрыться,
  тем самым отказывая в обслуживании законным пользователям. DDoS-угрозы были
  и будущие атаки могут быть нацелены на маршрутизаторы, ключевые узлы Интернета.
  инфраструктура, а не отдельные веб-сайты. 69 Атаки типа «отказ в обслуживании» и вирусы вызывают наибольшее время простоя бизнес-приложений, систем электронной почты и сетей. В январе 2003 г. CloudNine Communications, Великобритания
  Интернет-провайдер, указал, что ему пришлось закрыть свои двери после
  серия атак типа «отказ в обслуживании» помешала 2500 клиентам
  подключение к Интернету и ограничение доступа к веб-сайтам своего хостинга
  клиенты. 70
  Атака типа «отказ в обслуживании» — это атака или вторжение, предназначенное для использования против
  компьютеры, подключенные к Интернету, при этом один пользователь может отказать в обслуживании
  другим законным пользователям, просто заполнив сайт таким количеством бесполезных
  трафик 71 , что никакой другой трафик не может входить или выходить. На самом деле «хакер» не обязательно пытается проникнуть в систему или украсть данные, а скорее просто не позволяет пользователям получить доступ к их собственной сети 72 по причинам, известным только хакеру. 73 Считается, что атака типа «отказ в обслуживании» имеет место только тогда, когда доступ к компьютеру или сети намеренно блокируется в результате
  злонамеренное действие. 74 Таким образом, обмен информацией об инструментах, используемых в этих атаках, и методах отражения или отражения их представляет интерес для широкого круга
  ряд государственных и частных учреждений.
   Кибератака с целью введения вредоносных инструкций
  Злоумышленник может внедрить вирус или оставить после себя программу, которая даст
  важная информация для злоумышленника, например, пароли, которые можно использовать для входа в систему
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  113
  в другие сети. Вирус может передаваться внутри локальной сети или передаваться
  во внешнюю сеть. Разрабатываются «логические бомбы» и «троянские кони»,
  соответственно, чтобы уничтожить программное обеспечение в заранее выбранное время и сделать возможным будущее
  доступ. Учитывая скорость распространения вирусов, важно, чтобы все взаимосвязанные пользователи применяли высокий уровень обнаружения вирусов.
  Уязвимость Соединенных Штатов
  Потенциальные последствия неспособности защитить интеллектуальную собственность и информацию
  инфраструктура, на которой эта ведущая мировая экономика все больше и больше
  иждивенец представляет потенциально серьезные риски. Почти все компании из списка Fortune 500
  порции были взломаны киберпреступниками. ФБР
  По оценкам, электронные преступления обходятся примерно в 10 миллиардов долларов в год. Как-
  когда-либо только 17% пострадавших компаний сообщали об этих нарушениях закона
  правоохранительные органы, потому что их главная задача — защита прав потребителей.
  доверие и ценность для акционеров. 75
  Спектр злоумышленников может проводить и проводит атаки на
  Критическая информационная инфраструктура США. Первостепенную озабоченность вызывает
  угроза организованных кибератак, способных вызвать изнурительные сбои
  критически важным инфраструктурам страны, экономике или национальной безопасности.
  требуемая техническая сложность для проведения такой атаки высока, что
  может объяснить отсутствие изнурительной атаки на сегодняшний день.
  Общая ответственность
  Правительство и частный сектор имеют в основном одни и те же национальные интересы.
  инфраструктура формирования. Оба стали жертвами несанкционированного доступа к компьютеру.
  проникновения, кражи и разрушения. Линия, разделяющая угрозы, применимые только
  в частный сектор от тех, кто связан с традиционной национальной безопасностью.
  озабоченности должны уступить место концепции общих угроз. Общие угрозы
  требует совместного ответа, основанного на расширении партнерства между
  Управление, а также владельцы и операторы нашей инфраструктуры.
  В целом, частный сектор лучше всего оснащен и структурирован для реагирования
  к развивающейся киберугрозам. Однако есть конкретные случаи, когда
  ответ федерального правительства является наиболее подходящим. Роль правительства в
  кибербезопасность гарантируется там, где высокие транзакционные издержки или юридические барьеры
  привести к серьезным проблемам с координацией.
  Участие государственного и частного секторов является ключевым. Это верно по нескольким причинам. Общественный–
  частные партнерства могут с пользой решать проблемы координации и
  обмен информацией и сотрудничество. Государственно-частное взаимодействие
  будет принимать различные формы. Он будет посвящен информированию, обучению, технологическим усовершенствованиям, устранению уязвимостей и операциям по восстановлению.
  
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  114
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Спектр угроз
  Действия федерального правительства по обеспечению безопасности киберпространства оправданы в следующих целях:
  криминалистика и атрибуция атак, защита сетей и систем от критического
  для национальной безопасности, указаний и предупреждений, а также защиты от
  организованные нападения, способные нанести изнурительный ущерб экономике.
  Федеральная деятельность также должна поддерживать исследования и развитие технологий.
  что позволит частному сектору лучше защитить частные доли
  национальной инфраструктуры.
  Внутренние и международные законодательные меры
  Представляет ли компьютерная преступность серьезную угрозу национальной безопасности страны?
  рай? Недавние компьютерные вирусные атаки, получившие широкую огласку, показали
  что компьютерная преступность становится все более серьезной проблемой. Определение преступ-
  Внутренние явления важны, потому что позволяют полицейским, детективам,
  прокурорам и судьям разумно говорить о данном преступнике
  забор. Кроме того, общепринятые определения облегчают агрегирование
  статистических данных, которые правоохранительные органы должны анализировать, чтобы выявить пред-
  тайно необнаруженные преступные угрозы и закономерности. 76 Отсутствие стандартного определения компьютерных преступлений, отсутствие надежной криминальной статистики
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  115
  о проблеме, а значительное занижение сведений создает проблемы для полиции
  агентства. 77
  Правоохранительные органы не могут точно определить, сколько
  компьютерные преступления происходят каждый год. Отсутствие согласованного национального или международного
  определения таких терминов, как компьютерное преступление, преступление в сфере высоких технологий или информационный
  Технологическая преступность существует. Таким образом, как класс преступной деятельности, компьютерная преступность уникальна тем, что является преступлением без определения, что не позволяет полицейским организациям точно оценить характер и масштаб преступления.
  проблема.78
  Законодательные органы определяют уголовные преступления в уголовных кодексах. Преступления такие
  поскольку убийство, изнасилование и нападение при отягчающих обстоятельствах имеют сходное значение с законом
  специалистов по правоприменению по всему миру. Но что представляет собой ком-
  хулиганское преступление? Как упоминалось ранее, этот термин охватывает широкий круг правонарушений.
  Например, если происходит коммерческая кража со взломом и вор крадет компьютер,
  указывает ли это на компьютерное преступление или просто на очередную кражу со взломом? Копирует-
  использование дисков с программами друга является компьютерным преступлением? Ответ на
  каждый из этих вопросов варьируется в зависимости от юрисдикции. 79
  Сотрудничество между США и Европой расширяется
  в этой области. В сентябре 2000 года США организовали встречу
  старших экспертов правоохранительных органов «Группы восьми» по транснациональной преступности
  обсудить международные преступления против интеллектуальной собственности. Встреча была посвящена
  причастность организованных преступных групп к контрафакции и пиратству.
  товаров, но делегаты также обсудили возможность взаимного
  договоры о правовой помощи и экстрадиции в сфере интеллектуальной собственности.
  преступление. Лионская группа одобрила различные рекомендации, в том числе
  обмен стратегической разведывательной информацией об организованных преступных группах и
  спонсирование ежегодного совещания по тенденциям в области преступлений в области интеллектуальной собственности и
  Правоприменительная деятельность стран-членов.
  С начала 1990-х годов несколько международных организаций, таких как
  Организация Объединенных Наций, ОЭСР, Совет Европы, «Большая восьмерка» и Интерпол работали
  для борьбы с проблемой компьютерной преступности. Несмотря на их усилия, ни один
  появилось определение компьютерного преступления. Хотя многие штаты и федеральные
  законы США определяют такие термины, как «несанкционированный доступ к
  компьютерная система» и «компьютерный саботаж», ни федеральный, ни какой-либо из
  уголовные кодексы штатов дают определение термина «компьютерное преступление». 80
  Агентство оборонных информационных систем Министерства обороны США (DISA) завершило
  подробное расследование компьютерных преступлений. С 1992 по 1995 год ДИСА
  атаковали свои собственные компьютерные системы Министерства обороны, используя программное обеспечение, доступное на
  Интернет. Из 38 000 совершенных атак 96% успешных атак
  ушел незамеченным. Кроме того, из обнаруженных атак только 27% были повторены.
  портированный. Таким образом, примерно 1 из 140 атак был обнаружен и повторен.
  портированных, что составляет всего 0,7% от общего числа. Если обнаружение и сообщение
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  116
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  компьютерных преступлений составляет менее 1% в национальных военных системах, как часто
  могут ли эти преступления остаться незамеченными, когда предполагаемой жертвой является физическое лицо
  или владелец малого бизнеса? 81
  Ежегодный отчет, составленный CSI в Сан-Франциско, Калифорния и
  ФБР предоставляет статистику компьютерных преступлений, исследуя компьютерную безопасность.
  практикующие ритейлеры. Анонимность, предоставляемая респондентам опроса, может
  способствуют точности их ответов. В докладе нет прямого
  опрос правоохранительных органов о количестве компьютерных преступлений
  сообщил в полицию. Ни один государственный орган не несет ответственности
  для запроса полиции о распространенности компьютерных преступлений, о которых сообщают
  и исследованы.82
  Анализ уголовного законодательства почти в пятидесяти странах свидетельствует о том, что по крайней мере в половине опрошенных стран действуют законы или ожидаются законы, запрещающие преступления, затрагивающие конфиденциальность, целостность и доступность.
  способности компьютера. Различные международные организации также поддерживают
  законодательные усилия, запрещающие компьютерные преступления. Такие группы, как United
  Страны, «Большая восьмерка», Совет Европы, ОЭСР и Интерпол определили
  нарушения конфиденциальности, целостности и доступности как минимальные
  основе запрещенного компьютерного преступного поведения. Совет Европы,
  орган сорок одной страны, в котором Соединенные Штаты являются наблюдателем, был
  работает над проектом договора о киберпреступности в течение нескольких лет. Если принять в качестве текущего
  составленный недавно, договор обеспечит конфиденциальность, целостность и
  нарушения доступности были объявлены вне закона во всех подписавших договор странах.
  Киберпреступники заставили правоохранительные органы научиться вести дела
  со сложными компьютерными проблемами, чтобы раскрыть многие преступления, совершенные
  сегодня. 83 В Соединенных Штатах для патрулирования Интернета и обеспечения соблюдения новых интернет-законов ФБР создало «компьютерные преступные группы» в каждом из своих
  выездные офисы. 84 Чтобы координировать усилия каждой команды, Вашингтон, округ Колумбия
  в полевом офисе есть Национальная команда по расследованию компьютерных преступлений, которая расследует
  и предоставляет национальный ресурс по вопросам компьютерной преступности. 85
  Департамент внутренней безопасности (DHS) был создан в 2002 году.
  новое ведомство на уровне кабинета министров объединяет двадцать два федеральных субъекта для управления
  пн целью повышения внутренней безопасности Соединенных Штатов.
  Секретарь DHS несет важные обязанности в области безопасности киберпространства.
  Руководящий документ DHS описывает первоначальную структуру для обеих организаций.
  определение приоритетов усилий. Он дает указания федеральному правительству
  департаменты и агентства, которые играют роль в безопасности киберпространства. Это также
  определяет шаги, которые государственные и местные органы власти, частные компании и
  организации, и отдельные американцы могут предпринять меры для улучшения своего коллективного
  информационная безопасность. Документы подчеркивают роль государственно-частного взаимодействия.
  мент. Этот документ обеспечивает основу для вкладов, как опубликованных, так и
  lic и частный сектор могут сделать для обеспечения безопасности киберпространства. Динамика кибер-
  пространство потребует корректировок и поправок к стратегии с течением времени.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  117
  В Министерстве юстиции также есть компонент по борьбе с компьютерными преступлениями, централизованный в Криминальном отделе.
  Инальный дивизион. 86 В 1991 году в Секции общих судебных разбирательств и юридических консультаций была создана Группа по компьютерным преступлениям. 87 В 1996 г. она была преобразована в секцию CCIPS Уголовного отдела. Он напрямую атакует киберпреступность, рассматривая дела и оказывая судебную поддержку американским поверенным.
  Кроме того, CCIPS комментирует предлагаемое законодательство и пытается координировать
  поддерживать как федеральные, так и международные усилия по реагированию на компьютерные преступления
  и отслеживание компьютерных преступников.88
  В 1998 году президент Клинтон своей президентской директивой учредил Национальный
  Национальным центром защиты инфраструктуры (NIPC), чтобы иметь более
  всеобъемлющие совместные усилия Министерства юстиции, ФБР,
  Минобороны и частный сектор. 89 Возглавляемая должностными лицами ФБР, NIPC была создана для раннего предупреждения частного бизнеса о неизбежных угрозах их
  сети. 90 Хотя в компании работает более 100 человек, ее бюджет на 2000 год составлял всего 18,5 млн долларов, чего недостаточно для эффективной работы. 91
  Существуют различные другие агентства компьютерной безопасности, но у них нет возможности
  и ресурсы для судебного преследования киберпреступников. Департамент торговли,
  Например, у него есть собственное агентство по компьютерной безопасности, но в нем отсутствует какой-либо закон.
  силы принуждения. Кроме того, CERT только пытается предупредить промышленность о
  потенциальные угрозы безопасности, которые он видит. На местном уровне предпринимаются определенные усилия.
  В каждом федеральном округе прокуратура США разработала агента
  называется «Координатор по борьбе с компьютерными и телекоммуникационными преступлениями». 92 На уровне штатов некоторые штаты, такие как Массачусетс и Нью-Йорк, создали
  «высокотехнологичные преступные подразделения», где государственная полиция и следователи преследуют
  правонарушения, связанные с компьютером. 93
  Судебное преследование и правоохранительные меры
  Из-за потока новых дел о преступлениях в Интернете правоохранительные органы вообще
  уровней проигрывает битву. Правительство ловит около 10% тех, кто
  взломать подконтрольные правительству компьютеры, и гораздо меньше тех, кто
  взломать компьютеры частных компаний. 94 На это есть несколько причин. Что наиболее важно, из-за резкого роста числа компьютерных преступлений закон
  у правоохранительных органов просто нет ресурсов или технической поддержки, чтобы остановить
  любое значительное количество киберворов. Например, количество дел NIPC
  увеличилось на 300% с 200 расследований в 1996 г. до более чем 800 в 1999 г. Кроме того,
  рост числа компьютеров, объединенных в сеть, значительно облегчает
  хакеры могут проникнуть в огромное количество компьютеров и контролировать их одним взломом.
  in, вместо того, чтобы заставлять взламывать каждый компьютер в отдельности. 95
  Наконец, тенденция к созданию компьютерных сетей также предоставила больше возможностей.
  приводит к тому, что злоумышленники ищут «самое слабое звено» в большой цепочке
  потенциальные точки доступа, позволяющие искусно запрограммированному компьютеру
  тщательно тестировать на наличие уязвимостей в сети.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  118
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Киберпреступность может быть прибыльным бизнесом. В 2001 году Интернет-компания по мошенничеству
  Центр жалоб (IFCC) получил 49 711 жалоб на интернет-мошенничество.
  49 711 человек пострадали от киберпреступников на сумму около 17 миллионов долларов.
  в отчете, опубликованном IFCC. Эти цифры отражают только преступления,
  считается интернет-мошенничеством; другие преступления, такие как детская порнография,
  о краже и проникновении в компьютер немедленно сообщается другим ведомствам.96
  В первой половине 2002 г. количество интернет-атак увеличилось на 28%, причем более
  более 180 000 из них были успешными.97 В более позднем исследовании ФБР и CSI98 сообщили, что 90% корпоративных и других респондентов обнаружили какой-либо тип компьютерного взлома в предыдущем году.99 Хотя только 44%
  этих респондентов указали сумму убытка, количественный убыток от
  нарушения компьютерной безопасности превысили 455 миллионов долларов. 100 Около 73 000 жалоб, связанных с компьютерами, было направлено в Carnegie Mellon.
  Институт программной инженерии с января 2002 г. по сентябрь 2002 г.,
  на 237% больше, чем за тот же период в 2001 году. Флорида заняла второе место. 2 дюйма
  США в 2002 году уступали Калифорнии по количеству компьютеров
  жалобы на мошенничество, о которых сообщалось в IFCC, веб-сайт, частично управляемый
  ФБР и некоммерческий Национальный центр по расследованию преступлений белых воротничков. Грубо,
  42,8% жалоб, полученных IFCC в 2001 г., касались аукционного мошенничества,
  затем следуют недоставленные товары (20,3%), мошенничество с письмами из Нигерии (20,3%).
  15,5%, а мошенничество с кредитными/дебетовыми картами — 9,4%. 101
  Хотя их число сократилось, атаки вирусов и червей остаются
  самая распространенная брешь в системе безопасности, за которой следуют атаки типа «отказ в обслуживании», которые
  также немного снизился, до 12% в 2002 г. с 15% в отчете за 2001 г. Много
  предприятия почувствовали на себе жало червей Code Red и Nimda, заразивших тысячи
  пески интернет-серверов компаний. Количество компаний, заявивших
  возмещение убытков менее 10 000 долларов немного ниже, но те, кто говорит о таких нарушениях
  их стоимость от 10 001 до 100 000 долларов выросла до 13% в 2002 году с 9% в
  2001. В Северной Америке около 6% компаний заявили, что они потеряли
  более 100 000 долларов, хотя более трети указали, что они
  не знаю финансового ущерба. Компании, которые не могли похвастаться отсутствием
  сопутствующие расходы упали до 21% с 26%. 102
  Получение доказательств для уголовного преследования киберпреступлений и информационных тер-
  Как правило, терроризм требует немедленного сбора определенных доказательственных данных, которые
  мог быть оставлен подозреваемым, а также отследить преступника
  через систему к своему источнику. Как только преступник нарушает
  связь с компьютером, используемым в качестве цели преступной деятельности.
  В результате опознание преступника значительно усложняется, а в
  некоторые случаи невозможны. Скорость, с которой компьютерные соединения могут
  быть сделанным и сброшенным обычно требует действий в течение нескольких секунд или минут,
  а не часы или дни, которые могут потребоваться для традиционных ордеров на обыск,
  особенно те, которые разыскиваются в иностранных юрисдикциях. Таким образом, пожалуй, наиболее
  важное преимущество, которое можно извлечь, заключив многосторонний договор о
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  119
  киберпреступности будет взаимное сотрудничество и помощь в расследовании
  процесс.
  Конечно, в сегодняшнем во многом взаимозависимом мировом сообществе
  Общее мнение заключалось в том, что киберпреступность не относится к первому классу правонарушений.
  требовать международного сотрудничества. Отмывание денег, инсайдерская торговля,
  и незаконная контрабанда наркотиков, оружия и технологий привела
  Соединенным Штатам интернационализировать свои усилия по обеспечению соблюдения уголовного законодательства.103
  Действительно, Агентство по борьбе с наркотиками, ФБР, Таможенное агентство,
  Секретная служба и министерство торговли совместно действовали из
  140 офисов в 51 стране мира.
  Интересно, что Управление по международным делам (OIA) Министерства юстиции
  заняли позицию, согласно которой «правоохранительные органы США, такие как ФБР
  обладают всемирными следственными полномочиями, применимыми к расследованиям
  преступление, совершенное против компьютерных систем или с их помощью». 104
  Большинство методов компьютерного обнаружения требуют много времени и средств. Быть-
  Потому что Интернет позволяет «путешествовать» с одного компьютера на другой
  так легко, умный хакер может скрыть свою личность, просто направив
  его или ее путь через один компьютер с неадекватным отслеживанием или ведением журнала
  устройства. 105 Например, Wind River Systems, публично торгуемая интернет-компания в Аламеде, Калифорния, взломала свои компьютеры немецкими
  хакеры. 106 Тем не менее, менеджер по технологиям Wind River не смог определить, что украли хакеры или даже как хакеры смогли проникнуть в
  система.
  Тем не менее, даже если злоумышленник является инсайдером, получение удовлетворительных доказательств
  зачастую выходит за рамки возможностей правоохранительных органов. В 1992 г. программное обеспечение
  Компания Borland International связалась с окружным прокурором Санта-Клары.
  офисе, потому что они подозревали Юджина Вана, бывшего вице-президента, в
  передача коммерческой тайны корпорации Symantec, главному конкуренту. 107
  Окружная прокуратура была готова возбудить уголовное дело, но сообщила Borland.
  что у него не было ресурсов или опыта для получения доказательств. Борланд Ин-
  международный решил субсидировать расследование окружного прокурора; он заплатил частной компании за расследование и получение доказательств, ведущих к преступлению Вана.
  судебное преследование.
  Кроме того, частный сектор не доверяет правительству, потому что
  компании считают правоохранительные органы навязчивыми и негибкими. Фил
  Карн, известный интернет-исследователь, объяснил, что интернет-индустрия
  спешила разработать программное обеспечение для обнаружения, отслеживания и блокировки отказов в обслуживании
  атаки, которые недавно нанесли ущерб Yahoo! и множество других популярных веб-сайтов,
  во многом потому, что опасались вмешательства правительства. Карн наблюдал за
  следующее об усилиях Министерства юстиции: «когда единственный инструмент, который у вас есть, — это молоток,
  весь мир начинает выглядеть как гвоздь».
  Частная промышленность также неохотно сообщает о вторжениях, потому что видит
  ФБР как нечувствительный к потребностям бизнеса. Агент ФБР в Сан-Франциско указал
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  120
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  что руководители опасаются звонить властям, потому что опасаются, что это помешает их бизнесу, в то время как ФБР исследует компьютеры. Алан Паллер, исследователь
  Директор Bethesda, Мэрилендский институт Санса, также подтверждает это:
  «Они не будут делиться, потому что обеспокоены тем, что их компьютеры
  будут конфискованы, или будет конфисковано достаточно частей компьютеров
  что их системы должны будут остановиться».
  Даже когда полиции уже известно о нападении, частные компании часто
  отказаться от сотрудничества. В 1992 году, когда Chemical Bank открыл высокотехнологичную
  устройство под названием «Van Eck»108 , нацеленное на его завод по обработке кредитных карт на Манхэттене, банк отклонил предложение полиции помочь. Вместо этого они использовали
  глушение оборудования, чтобы остановить воров. По словам их советника по безопасности,
  tant: «[Мы] просто хотели, чтобы проблема исчезла».
  Частные компании также не убеждены, что ФБР внимательно относится к их
  потребности, потому что они считают, что ФБР продемонстрировало недостаток чувствительности в
  область регулирования шифрования. Более того, ФБР призвало Конгресс
  наложить ограничения на «силу» шифрования компьютерных данных, доступных для
  частные компании, потому что высокий уровень шифрования данных может ограничить
  Способность ФБР перехватывать и расшифровывать передачу данных, которую необходимо остановить
  террористические заговоры. 109 Однако ИТ-отрасль утверждает, что надежное шифрование уже широко доступно за пределами США и является жизненно важным элементом
  защита деловых и розничных транзакций через Интернет и обеспечение
  конфиденциальность электронной почты. Оппозиция ФБР заставила многие компании
  подозрительно, что ФБР не заботится о своих интересах. Сеть
  менеджер Массачусетского технологического института указал, что ФБР «полностью скомпрометировало себя».
  давать советы по безопасности, потому что каждый раз, когда ФБР взвешивало
  эта проблема, она должна была ослабить ее».
  Другие частные компании не доверяют ФБР, потому что NIPC отказывается
  выпускать исходный код программ, которые он пишет. Когда NIPC выпустила софт-
  программное обеспечение, которое было написано, чтобы помочь компаниям контролировать свои сети, многие компании
  отклонил программное обеспечение, потому что боялся, что ФБР будет использовать программное обеспечение для шпионажа
  на своих компаниях. Qualcomm, Inc., например, отказалась от программного обеспечения
  потому что ФБР отказало Qualcomm в проверке исходного кода.
  Некоторые компании не хотят отчитываться, потому что хотят нанять
  вместо этого хакер. Морти Розенфельд, например, был осужден в 1992 году за
  украл почти 200 кредитных отчетов TRW. Когда его выпустили из
  тюрьмы, он был быстро нанят Panasonic для наблюдения за безопасностью. Розенфельд также
  получает бесплатный доступ в Интернет от своего местного поставщика услуг, потому что они считают
  что «лучше, чтобы они были на вашей стороне, чем против вас». Другой хак-
  Кроме того, их таланты широко востребованы: к ним присоединился хакер Кевин Поулсен.
  SecurityFocus.com, поставщик разведывательных услуг для бизнеса; 110
  Кевин Митник работал в колледже, в который он ворвался много лет назад; и
  был нанят хакер, который некоторое время контролировал водные каналы на юге США.
  в качестве консультанта по безопасности.
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  121
  Очевидно, что большинство действующих в настоящее время законов не были написаны с
  Интернет в виду. Считается, что недостатки возникают из-за
  широко распространенное мнение, что существующие законы ограничиваются «древними
  общеправовая парадигма домашнего скота соседа». например, воровство
  уставы основаны на лишении кого-либо законного владения. Они
  поэтому имплицитно не относятся к информации, потому что потерпевший повторно
  владеет так же, как и вор. Однако проблем меньше,
  податливым, чем принято считать, и его легче исправить, изменив экс-
  создавать законы, чем писать новые.111 Поскольку законы были написаны для защиты физической собственности, а не электронной собственности, кибер-воры и электронные вандалы смогли избежать судебного преследования за свои безрассудные или махинации.
  порочные поступки. 112 Переход к быстро меняющейся электронной среде без границ означает, что даже небольшие несовершенства в законе, будь то из-за неадекватного
  широта или неточное составление, вероятно, будут иметь катастрофические последствия.
  Юридическое воздействие и киберпреступность
  Киберпреступность представляет собой далеко идущую проблему, часто наносящую ущерб другим сторонам, кроме
  компания, на которую направлена атака. Сотрудники, клиенты, деловая часть-
  лица, инвесторы и другие лица могут стать косвенными жертвами одного и того же акта
  киберпреступность. Для целевой компании затраты на киберпреступность включают не
  только потеря бизнеса, но и расходы на защиту от судебных исков
  инициированные косвенными потерпевшими, стремящимися возместить связанные с ними убытки. Тар-
  Приобретенные компании в определенных отраслях также могут столкнуться с дополнительными расходами.
  от киберпреступности, включая риск действий правительства за непринятие
  адекватные меры предосторожности для предотвращения причинения вреда другим.
  Хотя на сегодняшний день было возбуждено несколько исков в этом контексте, 113 мотивы подачи таких исков ясны:
  легко идентифицируемы, чем киберпреступники, они с гораздо меньшей вероятностью будут осуждены.
  доказательства, и сторона, стремящаяся возместить ущерб, почти всегда может утверждать, что
  компания могла бы принять некоторые дополнительные меры безопасности, которые
  предотвратили потерю. Эти претензии кажутся неизбежными, создавая значительные
  юридическое воздействие для компаний, которые не смогли разработать и внедрить
  комплексные планы кибербезопасности.
  Правовые способы борьбы с киберпреступностью
  Появление новых технологий, как правило, провоцирует создание новых
  законы. 114 Новая технология угрожает разрушить социальные отношения в двух областях. 115 Первый касается возможности того, что какая-то новая технология нарушит существующие экономические отношения. Возможность противоречивых сигналов
  по радиоэфиру, например, ускорил создание лицензионного
  система для радиостанций, чтобы определить, кто имел право на конкретную
   P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  122
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  частоты. 116 Технология репродукции фотографий привела к принятию новых законов об авторском праве, устанавливающих законные права как тех, кто
  владеет этой новой технологией, и те, чьи изображения могут быть захвачены
  использование фотографии. 117 В обоих случаях новые формы стоимости – радиочастоты и фотографические изображения – должны были быть определены в рамках установленной системы.
  на правах собственности, прежде чем эти проблемы могут быть решены.
  Вторая проблема связана с тем, что новые технологии могут разрушить
  устоявшиеся экономические модели. Например, паровоз уменьшенный
  полномочия отдельных государств по контролю и регулированию экономических отношений
  в пределах их границ. Технологические инновации остаются проблематичными до тех пор, пока
  она прочно укоренилась в устоявшихся моделях экономических отношений
  и социальный авторитет.
  Существует множество гражданских и уголовно-правовых инструментов, помогающих компаниям
  бороться с киберпреступностью, взломом и онлайн-вымогательством. В дополнение к
  традиционные иски общего права о нарушении владения, мошенничестве, недобросовестной торговой практике,
  и хищение коммерческой тайны, существует несколько федеральных законов, специально
  рассматривать и осуждать компьютерные преступления. 118
   Законодательные положения в Соединенных Штатах
  Правоохранительные органы лишь недавно начали реагировать на
  компьютерные преступления и преступления, совершенные с использованием компьютера. 119
  Нынешняя правовая структура США представляет собой разрозненный взгляд на то, что считается
  компьютерная преступность. Конгресс отреагировал на поток компьютеров и
  Преступления в Интернете путем принятия Закона о компьютерном мошенничестве и злоупотреблениях (CFAA), 120
  который дублировал большую часть существующего закона, но оставил без внимания несколько нарушений.
  события, которые способствовали принятию законопроекта. 121 CFAA делает незаконным доступ любого лица к защищенному компьютеру «без разрешения». 122 Он также запрещает лицу, имеющему законное и санкционированное право доступа,
  «превышение санкционированного доступа». Если любой тип доступа приводит к
  получение человеком информации с защищаемого компьютера и кон-
  проток предполагает межгосударственное или внешнее сообщение, то нарушение
  Учрежден CFAA. CFAA также запрещает такие действия, как распространение
  создание вредоносного программного обеспечения 123 и торговля украденными паролями. CFAA позволяет любому лицу, которое понесло ущерб или убытки по причине нарушения закона, подать гражданский иск для получения компенсации за ущерб.
  возраста и судебного запрета или другого средства правовой защиты по праву справедливости. 124 Законодательные изъяны проистекают из ошибочного убеждения Конгресса в том, что компьютеры
  отличается от всего остального. Уставы, такие как CFAA, четко представляют
  попытки реагировать на компьютерные преступления. Другие законы, такие как Mail
  Законы о мошенничестве и авторском праве 125 используются для судебного преследования обычных преступлений, таких как мошенничество и нарушение авторских прав, если они совершены с использованием
  компьютер. Уставы, нацеленные на компьютерных преступников, были написаны с
  P1: КПБ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c05
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:7
  НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
  123
  намерение преследовать отдельных лиц, а не национальные государства. Законодательство США также предусматривает уголовную ответственность за вторжение в частную жизнь через информационные сети. 126
  В Соединенных Штатах «прекращение предоставления компьютерных услуг авторизованным
  пользователей» включает в себя нарушение ряда федеральных и государственных компьютерных
  уголовные законы, которые предназначены для защиты авторизованных пользователей компьютера
  системы. Потому что большинство этих законов было принято совсем недавно.
  и потому что мало кто когда-либо был обвинен в таких нарушениях,
  в этой области мало истории или прецедентного права. Тем не менее, как связанные с компьютером
  преступления продолжают расти, эти законы могут оказаться положительной силой
  в попытках поймать электронных преступников будущего.
  Основная проблема с Федеральным законом США о мошенничестве с использованием почты и телеграфных средств –
  которые запрещают любую схему, включающую использование почты или телеграмм для получения
  имущество обманным путем – это необходимость доказывания «схемы хищения».
  Поскольку похититель коммерческой тайны часто только копирует информацию, он
  не обязательно постоянно «лишать» компанию информации.
  Кроме того, многие хищения коммерческой тайны происходят без использования почты или
  провода.
  Три основных федеральных закона запрещают взлом компьютеров и другие
  несанкционированное использование компьютеров и компьютеризированной информации: CFAA,
  Закон о конфиденциальности электронных коммуникаций и ЕЭЗ. Хотя никто не ком-
  полностью охватывает весь спектр компьютерных преступлений, большинство киберпреступлений относятся
  в рамках одного или всех этих законов.
  Угроза, исходящая от киберпреступности и кражи информации, потребует
  которые все больше полагаются на компьютеры и Интернет, чтобы стать более бдительными.
  илант. Также потребуются эффективные законы, которые можно будет использовать для судебного преследования тех,
  которые пытаются нарушить киберактивность. Законодательные органы нескольких наций
  штаты уже приняли законы о компьютерных преступлениях различной эффективности. Как
  киберпреступники становятся все более изощренными и интернациональными.
  национализирована, способность одного государства эффективно преследовать тех, кто
  атаковать его из других государств и через них становится все сложнее.
  В сегодняшнем мире с большим количеством сетей границы государств не создают препятствий для велосипедного движения.
  преступников, но создают препятствия для прокуратуры и правоохранительных органов.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  ГЛАВА
  ШЕСТЬ
  Новое правило хранения секретов
  Закон об экономическом шпионаже
  хотя господство технологических разработок сделало торговлю
  секреты более ценные, требующие большей защиты, рост глобализации
  затруднило их защиту. Интеллектуальная собственность – изобретения
  и инновации в продуктах и процессах – были движущей силой
  экономический рост. Поскольку контроль за использованием изобретений, нововведений,
  и другая бизнес-обогащающая информация необходима для конкурентного успеха,
  коммерческая тайна становится все более ценной.
  В то же время глобализация экономической системы усилилась.
  мирового спроса на эти изобретения и инновации. Как показано
  ранее глобализация, снижение лояльности клиентов и сотрудников,
  доступность венчурного капитала и улучшенный поток информации делают
  коммерческая тайна менее защищена.
  Правовые инициативы в прежние дни
  В деле США 1868 года, касающемся судебного разбирательства по поводу коммерческой тайны, Массачусетский
  Верховный суд заявил: «Это политика закона в интересах
  общественности, поощрять и защищать изобретения и коммерческие предприятия». 1
  Принцип, сформулированный судьей, заключался в том, что «если человек учреждает бизнес-
  и делает его ценным своим умением и вниманием, доброй волей того
  бизнес признается по закону собственностью». Этот случай положил начало эволюции
  закона о коммерческой тайне в Соединенных Штатах, который в настоящее время существует уже
  более века.
  Конгресс США принял первый уголовный закон, защищающий интеллектуальную
  собственности в 1909 году. 2 Закон охватывал только нарушения авторских прав и только на минимальном уровне. С тех пор Конгресс постепенно и последовательно расширял
  роль федеральных правоохранительных органов в этой области путем введения уголовных наказаний за уголовные преступления.
  связи за незаконное воспроизведение или распространение кинофильмов или звука
  124
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  125
  записей в 1982 г., 3 путем расширения защиты на все виды работ, защищенных авторским правом, в 1992 г., 4 путем признания нарушения авторских прав «определенной незаконной деятельностью» по отмыванию денег в 1994 г., 5 путем включения нарушений авторских прав в число основных правонарушений согласно RICO в 1996 г., 6 и совсем недавно, в 1997 году, был принят Закон о запрещении кражи электронных устройств (NET), криминализирующий авторские права.
  нарушение даже при определенных обстоятельствах, когда нарушитель не действует
  в коммерческих целях или для личной финансовой выгоды.7 Нарушение авторских прав теперь может представлять собой уголовное преступление в соответствии с федеральным законом, если десять копий защищенного авторским правом
  работа или работы общей розничной стоимостью не менее 2500 долларов США и более воспроизводятся
  произведены или распределены.8
  В последние годы Конгресс также решил защищать другие формы
  интеллектуальной собственности с уголовными санкциями. Помимо криминализации
  нарушение прав на товарный знак в 1984 г., Конгресс в 1996 г. ввел уголовную ответственность за кражу
  коммерческой тайны, пройдя ЕЭЗ, вступившее в силу 11 октября,
  1996. 9 В своем выступлении в день, когда Сенат принял ЕЭЗ, сенатор Арлен Спектор выразил обеспокоенность «угрозой американской экономической
  конкурентоспособность в условиях глобальной экономики путем кражи интеллектуальной собственности
  и коммерческая тайна». 10
  Международные инициативы по защите
  интеллектуальной собственности
   Парижская конвенция
  Парижская конвенция 11 была первым международным соглашением по защите интеллектуальной собственности. Парижская конвенция требует от подписавших ее стран
  распространять на иностранных граждан ту же защиту интеллектуальной собственности, что и
  предоставляются своим гражданам. Он был пересмотрен последовательными не-
  инициативы и установила международные стандарты для патентов и
  товарные знаки. 12 Это ведущее соглашение по праву промышленной собственности, в котором участвует большое число участников. Стороны Парижской конвенции составляют союз,
  охраняет промышленную собственность. Союз состоит из нескольких административных органов: Ассамблеи (главный руководящий орган в соответствии со статьей 13 конвенции),
  Исполнительный комитет (меньший по размеру орган, избираемый Ассамблеей под
  Статья 14), и Международное бюро всемирной интеллектуальной собственности.
  Организация (орган, выполняющий административные задачи профсоюза в
  Статья 15). Конвенция устанавливает единые правила, по которым государства-члены
  должны соблюдаться в отношении прав промышленной собственности. Парижская конвенция
  был разработан, чтобы быть гибким и позволять подписавшим
  участие в реализации национального законодательства. 13 Парижская конвенция, однако, конкретно не касается экономического шпионажа. Статья 10 о недобросовестной конкуренции запрещает только «любой акт конкуренции, противоречащий добросовестной конкуренции».
  практики в промышленных или коммерческих вопросах». 14
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  126
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Всемирная организация интеллектуальной собственности
  Всемирная организация интеллектуальной собственности (ВОИС) была создана
  конвенция в Стокгольме в 1967 году.
  интеллектуальной собственности, включая Парижскую конвенцию о защите
  Закон о промышленной собственности, впервые подписанный в 1880-х гг. Его основная цель -
  защита интересов интеллектуальной собственности во всем мире. Более 175
  страны входят в ВОИС. Намерение ВОИС состоит в том, чтобы наладить сотрудничество в отношении
  интеллектуальной собственности, а также для улучшения управления и защиты
  промышленная собственность и интеллектуальная собственность .15 Конвенция ВОИС определяет интеллектуальную собственность в широком смысле, включая права, связанные с любыми изобретениями, любой промышленной собственностью и промышленными образцами, защитой от недобросовестной конкуренции,
  и «все другие права, вытекающие из интеллектуальной деятельности в промышленной,
  научной, литературной или художественной областях». 16
   Генеральное соглашение по тарифам и торговле
  15 апреля 1994 г. в результате Уругвайского раунда было достигнуто соглашение.
  ГАТТ, создание ВТО и обнародование нескольких связанных с торговлей
  соглашения. 17 Соглашение о торговых аспектах прав интеллектуальной собственности (Соглашение ТРИПС), еще один продукт Уругвайского раунда,
  требует от стран-членов защиты от приобретения, раскрытия или использования
  коммерческой тайны стороны «способом, противоречащим добросовестной коммерческой практике,
  тики». Хотя в Соглашении ТРИПС конкретно говорится о «конфиденциальной
  информация», а не «коммерческая тайна», она определяет такую информацию как
  имеющие коммерческую ценность, не являющиеся общественным достоянием и подлежащие
  «разумные шаги в сложившихся обстоятельствах» для сохранения секретности. 18 Соглашение допускает судебные запреты и возмещение убытков, а также временные средства правовой защиты для предотвращения нарушений и сохранения доказательств.
   Торговые аспекты соглашения об интеллектуальной собственности
  Самая обширная многосторонняя защита интеллектуальной собственности была
  установленные Соглашением ТРИПС. 19 Он требует от стран-членов защиты от получения, разглашения или использования нераскрытой информации отдельных сторон. В частности, он защищает «конфиденциальную» информацию,
  коммерческую ценность. Соглашение ТРИПС также защищает коммерческую тайну,
  не как индивидуальная интеллектуальная собственность, а как запрет на
  честное соревнование. 20 Он также укрепляет права интеллектуальной собственности за счет улучшения механизмов обеспечения соблюдения и средств правовой защиты. Однако Соглашение ТРИПС предусматривает широкое исключение, позволяющее членам принимать противоречащие ему национальные законы, если это необходимо.
  необходимо защищать «секторы, имеющие жизненно важное значение для их социально-экономической и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  127
  технологическое развитие. . . . 21 Это исключение может позволить странам избежать конкретных запретов на экономический шпионаж .
   Североамериканское соглашение о свободной торговле
  Еще одним важным многосторонним договором, защищающим коммерческую тайну, является Северный
  Американское соглашение о свободной торговле (НАФТА) между США,
  Канада и Мексика.22 НАФТА, вступившее в силу 1 января 1994 г., имеет важное значение, поскольку это первое международное соглашение, прямо предусматривающее защиту коммерческой тайны. В соответствии со статьей 1711 коммерческая тайна сторон охраняется бессрочно, пока информация остается секретной.
  и неизвестно широкой публике. НАФТА также требует от правительства США
  обязуется сохранять в тайне переданные ему конфиденциальные данные. Этот
  положение помогает закрыть источник информации для иностранных правительств
  и промышленные шпионы, которые раньше могли исследовать отчеты правительства США
  и записи для информации. Однако в рамках НАФТА незаконное присвоение
  служебной информации является основанием для принятия мер только в том случае, если приобретающая сторона знала об этом или
  по грубой небрежности не знал, его действия были незаконными. 23
   Резолюция ООН 1236 и Резолюция 2131
  Две резолюции ООН косвенно относятся к проблеме экономической разведки.
  онаге. «Мирные и добрососедские отношения между государствами» — так называется
  Резолюция 1236, принятая в 1957 г. 24 В ней говорится об обязанности невмешательства во внутренние дела других государств и содержится призыв к государствам разрешать свои споры мирным путем.
  Вторая резолюция, Резолюция 2131, была принята в 1965 г. и озаглавлена
  Декларация о недопустимости вмешательства во внутренние дела
  ярмарки государств и защита их независимости и суверенитета».
  («Декларация о неприемлемости»). Он определяет, что «ни одно государство не имеет
  право вмешиваться прямо или косвенно по любой причине в
  внутренние или внешние дела любого другого государства». 25 Он осуждает вооруженное вмешательство, а также «все другие формы вмешательства или попытки угроз
  против личности государства или против его политической, экономической и
  элементы культуры». Однако эта резолюция, вероятно, предназначалась для
  иметь дело больше с экономическими санкциями, чем с воровством частных коммерческих
  секреты.
  Обе резолюции могут быть истолкованы как косвенное осуждение экономической
  шпионаж, потому что экономика страны является частью ее внутренних дел. Эко-
  В конце концов, номический шпионаж — это деятельность, посредством которой одна нация вмешивается в
  экономические дела другой страны. Эти резолюции оказались неэффективными
  против экономического шпионажа. Поскольку эти решения убедительны и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  128
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  не имеющие обязательной силы материалы, некоторые государства склонны их игнорировать. Конечный результат
  что, несмотря на резолюции ООН, которые, казалось бы, против этого, экономическая
  шпионаж продолжается.
   Конвенция о борьбе с подкупом иностранных должностных лиц
  Подкуп служащих или государственных чиновников является распространенным способом
  ведение экономического шпионажа.26 Совсем недавно многосторонние усилия были направлены на то, чтобы воспрепятствовать этой практике. Конвенция о борьбе со взяточничеством
  иностранных государственных должностных лиц в международных деловых операциях (ОЭСР
  Конвенция) 27 вступила в силу в феврале 1999 года. Этот многонациональный договор, сформулированный ОЭСР 28 , обязывает подписавшие его страны признать подкуп иностранных должностных лиц уголовным преступлением. 29 Конгресс США ратифицировал и внедрил Конвенцию ОЭСР, приняв поправки к
  Закон 1977 года о коррупции за рубежом.
  Война экономического шпионажа и Европейский Союз
  ЕС является одним из крупнейших торговых партнеров США, и
  Законы ЕС об интеллектуальной собственности напрямую влияют на рынок США. 30 ЕС
  возникла из Договора об учреждении Европейского экономического сообщества
  (Римский договор) 31 , принятый 25 марта 1957 г. для улучшения экономической координации между западноевропейскими странами. Римский договор
  обычно относится к защите промышленной и коммерческой собственности,
  но не создал центральный орган по защите прав интеллектуальной собственности. Без центрального
  власти, государствам-членам было предоставлено право регулировать свою собственную национальную интеллектуальную
  законы о собственности подчиняются «руководству ЕС». Однако со временем ЕС стремился
  для прямой защиты прав интеллектуальной собственности с помощью законов о конкуренции. 32 В соответствии со статьей 36 Римского договора ПИС, предоставленные любым государством-членом и
  полную силу закона. 33
  Коммерческие секреты лишь косвенно признаются в качестве прав интеллектуальной собственности в ЕС. 34 Статья 81(3) 35 Римского договора является положением, в соответствии с которым ЕС установил большинство правил интеллектуальной собственности. Регламенты и директивы ЕС косвенно признают и защищают «ноу-хау», определяемое как «упаковка».
  век незапатентованной практической информации, полученной в результате опыта и
  тестирование, которое является секретным, существенным и идентифицированным». 36 Далее три необходимых элемента ноу-хау определяются следующим образом: «секрет», что означает
  что ноу-хау не является общеизвестным или легкодоступным; «субстан-
  «ноу-хау», что означает, что ноу-хау включает в себя информацию, которая не является
  за производство контрактной продукции или применение
  договорные процессы; и «идентифицированный», что означает, что ноу-хау
  описаны достаточно полно, чтобы можно было
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  129
  убедиться, что он соответствует критериям секретности и существенности. В 1989 году ЕС
  предоставлено освобождение от правила конкуренции для лицензирования чистого ноу-хау
  соглашения. 37 В 1996 г. это положение было включено в Положение о передаче технологии 38 , которое освобождает от лицензирования патентов и ноу-хау и «дополнительных положений» в отношении других ПИС.
  Инициативы США по защите активов интеллектуальной собственности
  В конце 1980-х и начале 1990-х годов США столкнулись с
  все более слабые конкурентные позиции как промышленной державы. Как объяснил
  ранее оно обратилось к ряду многосторонних договоров, таких как компонент ГАТТ по ТРИПС, для пресечения пиратства в области интеллектуальной собственности и обеспечения
  потенциальные рынки для своих активов интеллектуальной собственности. Соединенные Штаты также
  утверждал, что укрепление международных прав ИС послужит эко-
  nomic Engine на глобальной основе. 39
  Соединенные Штаты были обеспокоены товарными знаками, патентами и, особенно,
  Авторские права. Однако вскоре корпорации усвоили идею о том, что интеллект
  недвижимая собственность может играть ведущую роль в утверждении своей экономической ценности для
  инвесторы. Консультанты напоминают компаниям, что их основные активы часто
  не в недвижимости или промышленном оборудовании, а в необходимых знаниях
  для ведения бизнеса. Институт Брукингса подсчитал, что от 50% до 85%
  стоимости бизнеса может заключаться в его нематериальных активах, включая товарные знаки и коммерческую тайну. 40
  С середины 1990-х годов активы интеллектуальной собственности стали часто
  темы для семинаров. 41 Промышленные корпорации «ржавого пояса » 42 , а также предприятия информационной экономики стали оценивать свои активы знаний для привлечения
  инвесторы. Отчасти идея коммерческой тайны как актива была поддержана новыми
  стартапы, и особенно биотехнологические компании, которые решили создать
  портфолио коммерческой тайны вместо того, чтобы гнаться за гораздо более дорогим
  Путь защиты через патенты.
  Комплексная схема защиты прав собственности
  Экономическая информация
  С самого начала ЕАОС привлекало внимание в различных кругах и
  повлекло за собой несколько уголовных преследований. Эти случаи дают начальное понимание
  в действие этого закона.
  ЕЭЗ является первым федеральным уголовным законом в США, разработанным
  для защиты коммерческой тайны. Хотя название акта предполагает его основной
  целью является защита конфиденциальной информации американской компании.
  защиты от иностранного воровства, это также оказывает значительное влияние на
  местная кража коммерческой тайны. ЕЭЗ создало два федеральных преступления: экономическое
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  130
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  шпионаж и хищение коммерческой тайны. 43 Согласно ЕЭЗ экономический шпионаж состоит из кражи, копирования или получения коммерческой тайны с целью
  в пользу иностранного правительства или организации. ЕЭЗ также делает это преступлением
  в попытке сговора с целью совершения шпионажа, если подсудимый намеревался
  в интересах иностранного правительства. Закон не только конкретно направлен
  агенты иностранных правительств, которые крадут коммерческую тайну в интересах
  эти правительства; он также предусматривает уголовную ответственность за кражу коммерческой тайны, когда
  нет участия иностранного правительства. Тип предполагаемой выгоды (например,
  воровство по идеалистическим, а не денежным мотивам) не имеет значения. Для
  экономический шпионаж, по определению ЕЭЗ, одно из преступлений должно быть
  совершено, зная, что это принесет пользу иностранному правительству,
  менталитет или иностранный агент. Кража коммерческой тайны в соответствии с ЕЭЗ требует
  иное намерение: намерение превратить коммерческую тайну в экономическую выгоду.
  подходит кому-либо, кроме его законного владельца, зная о преобразовании
  коммерческая тайна нанесет ущерб законному владельцу. Если кража торгового се-
  это в интересах иностранного правительства, прокурор США делает
  нет необходимости доказывать иные намерения. Если кража совершена не в пользу
  иностранному правительству, прокурор должен доказать, что коммерческая тайна
  присваиватель намеревался нанести ущерб владельцу коммерческой тайны и присвоить
  экономическую выгоду от другого лица, и что обвиняемый знал об этом.
  последовательности его действий. Наказания за экономический шпионаж включают
  штрафы до полумиллиона долларов и лишение свободы на срок до 15 лет 44 (см. Приложение А).
  Законодательная история свидетельствует о том, что на момент рассмотрения законопроекта
  стороны, ФБР «расследовало сообщения и утверждения об экономических
  шпионская деятельность, проводимая против Соединенных Штатов отдельными лицами или
  организаций из 23 разных стран». 45 Хотя основным преимуществом этого законодательства была борьба с иностранным «шпионажем», исследование показало, что
  иностранцы были идентифицированы в 21% инцидентов, связанных с интеллектуальными
  потери имущества, если было известно гражданство преступников. В случаях
  без участия иностранного правительства или компании, преступник был
  человек с доверительными отношениями с компанией, часто сотрудник
  или бывший сотрудник, пенсионер, подрядчик, продавец, поставщик, консультант или
  бизнес партнер.
  До принятия этого закона законы США о шпионаже и
  другие федеральные уголовные законы не распространялись на многие виды экономической разведки.
  сборочные операции. Поскольку никакие федеральные законы прямо не касались эко-
  номический шпионаж или защита конфиденциальной экономической информации
  тщательным и систематическим образом следователи и прокуроры пытались
  для борьбы с проблемой, используя существующие законы. Эти другие преступники США
  законы были сочтены недостаточными для защиты ценной информации о частных компаниях.
  от кражи. Кроме того, законы не обеспечили конфиденциальность
  рассматриваемые сведения в ходе уголовного и иного судопроизводства.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  131
  Если конфиденциальность утрачивается в ходе судебного разбирательства, то стоимость ин-
  образование значительно снижено.
  Необходимо заполнить большие пробелы в законодательстве о коммерческой тайне. 46 Компании не привлекли к ответственности за кражу коммерческой тайны из-за боязни разглашения конфиденциальной информации.
  информацию в суде, потерю общественного доверия и имиджа, а также невозможность
  прокуратуре для борьбы с иностранным шпионажем.47 До принятия ЕЭП в Соединенных Штатах существовал только один очень ограниченный федеральный закон.
  это запрещало кражу коммерческой тайны.48 Были также ограниченные средства возмещения ущерба для компаний, которые столкнулись с кражей своей коммерческой тайны и попытались привлечь к ответственности. Пока не было принято ЕЭЗ, ни один федеральный закон напрямую
  занимались экономическим шпионажем или незаконным присвоением коммерческой тайны
  и интеллектуальной собственности. Этот закон предусматривает уголовную ответственность за
  несанкционированное разглашение коммерческой тайны государственным служащим. 49
  Однако в силу узкой применимости этого закона жертвы шпионажа
  и кража коммерческой тайны были вынуждены прибегнуть к целому ряду других законов.
  Прокуратура часто полагалась на межгосударственную перевозку украденного имущества.
  erty Act (ITSP), законы о мошенничестве с использованием почты и электронных средств связи или различные законы штата.
  либо на основании Единого закона о коммерческой тайне (UTSA), либо на основании
  Правонарушения.
  Было проведено два крупных слушания по рассмотрению необходимости принятия федерального законодательства
  для предотвращения хищения коммерческой тайны в результате экономического шпионажа.
  Первое, состоявшееся 28 февраля 1996 г., было совместным слушанием в Сенате.
  избрать Комитет по разведке и Судебный подкомитет Сената по
  Терроризм, технологии и правительственная информация. 50 Второе слушание было проведено в Подкомитете по преступлениям Палаты представителей
  комитетом от 9 мая 1996 г. 51 Главным свидетелем на обоих слушаниях был бывший директор ФБР Луи Дж. Фри. Ряд лидеров отрасли, в основном представляющие Силиконовую долину и аэрокосмические компании, поддержали позицию Фри.
  мнение, что федеральное законодательство необходимо для борьбы с растущим всплеском
  экономического шпионажа как отечественной, так и, особенно, иностранной агентурой и
  сущности. 52
  На слушаниях были задокументированы два основных положения законодательной базы:
  ция. Во-первых, иностранные правительства с помощью различных средств активно
  участвует в краже важных технологий, данных и информации из США
  компаний или правительства США для экономической выгоды
  промышленные отрасли. Во-вторых, федеральные законы, действовавшие тогда в книгах, имели ограниченный характер.
  использование в уголовном преследовании актов экономического шпионажа.
  В 1996 году были проведены слушания по «бизнес-разведке» для рассмотрения темы
  экономического шпионажа как преступления и как проблемы национальной безопасности. 53
  Торговая ассоциация и представители бизнеса выступили, чтобы подчеркнуть свою точку зрения.
  cerns для всесторонних федеральных усилий по обузданию промышленного шпионажа. 54 Изобретатель технологии МРТ свидетельствовал, что как немецкие, так и японские фирмы
  систематически шпионил за его компанией. 55 Бывший президент несуществующей
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  132
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  софтверный бизнес описал, как его фирму вытеснили с рынка
  после того, как китайские агенты украли конфиденциальную информацию о программном обеспечении. В результате
  очевидная потребность в более строгих мерах против промышленного шпионажа,
  ЕЭЗ было разработано для криминализации незаконного присвоения коммерческой тайны и
  поощрять и сохранять инвестиции в инновации56.
  Судебное преследование за кражу коммерческой тайны до ЕЭЗ
  До принятия ЕЭЗ федеральным прокурорам иногда приходилось
  натянутое прочтение существующих законов для установления преступной интеллектуальной собственности.
  30 случаев кражи. Дело United States v. Hancock 57 иллюстрирует этот момент. Г-н Хэнкок представлял калифорнийскую компанию и предложил инженера AT&T в Атланте.
  10 000 долларов на предоставление чертежей производственного устройства, которое будет использоваться для
  развивать заводы за границей. Инженер сообщил о попытке взятки своему
  начальство, и компания вызвала ФБР. Под пристальным взглядом
  ФБР, инженер согласился договориться о сделке и принести чертежи
  в Калифорнию. ФБР арестовало мистера Хэнкока за попытку кражи
  доставка.
  Правительству было трудно доказать, что чертежи были «собственными».
  права», как это определено в законе, и чертежи никогда не были фактически «украдены».
  потому что они все еще были у AT&T. В итоге прокуратура продолжила
  случае в качестве межгосударственного транспорта в помощь рэкету, используя Калифорнийский
  nia статут о коммерческом подкупе как предикатное преступление за покушение
  рэкет. Мягко говоря, это был окольный путь для судебного преследования по делу, которое сегодня соответствовало бы ЕЭЗ. 58
  До вступления в ЕЭЗ правительство иногда пыталось преследовать торговлю
  тайная кража в соответствии с Национальным законом об украденном имуществе (NSPA). 59 Тем не менее, NSPA был разработан до того, как появились компьютеры, биотехнологии или копировальные машины, и растущий объем прецедентного права постановил, что он не может охватывать кражу интеллектуальной собственности. Государственные законы также были неадекватными. Хотя многие государства имели
  законов о книгах, касающихся кражи коммерческой тайны, было посвящено мало ресурсов
  привлечь к ответственности за корпоративный шпионаж. И гражданские иски в соответствии с законодательством штата экс-
  задумчивы, и им часто мешают люди, которые «устойчивы к суждениям»
  или вне юрисдикции государственных судов. 60
  Законодательная история ЕЭЗ показывает проблемы с судебным преследованием
  хищение коммерческой тайны в соответствии с федеральным уголовным законодательством, которое часто приводило к
  Прокуратура США отклонит дела, в которых фигурируют сотрудники США
  корпорации, пытающиеся продать конфиденциальную информацию иностранным правительствам.
  менты. Законодатели поняли, что единственный практический способ защитить критически важные США
  корпоративную информацию от кражи иностранными правительствами и недобросовестной
  наших конкурентов должен был принять единый всеобъемлющий федеральный закон, который мог бы
  привлечь федеральные ресурсы к ответчикам, которые крадут собственность
  информация.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  133
  Законодательное намерение
  Анализ истории законодательства показывает, что ЕЭЗ не предназначено
  применяться к лицам, которые стремятся извлечь выгоду из личных знаний, навыков,
  или способности. 61 Кроме того, закон не предназначен для судебного преследования работников, которые меняют работодателя или создают собственные компании, используя общие правила.
  знания и навыки. Скорее, цель ЕЭЗ состоит в том, чтобы сохранить честную конкуренцию.
  защиты, следя за тем, чтобы корпоративные шпионы не пользовались плодами
  их занятости, чтобы конкурировать со своим предыдущим работодателем». 62
  Судебное преследование за кражу коммерческой тайны в соответствии с ЕЭЗ
  Кража коммерческой тайны в соответствии с ЕЭЗ не требует намерения получить выгоду
  иностранное правительство. Кража коммерческой тайны в соответствии с ЕЭЗ включает в себя три важных аспекта:
  несущественные элементы доказательства.
  Во-первых, ответчик должен был намереваться преобразовать коммерческую тайну в
  экономическую выгоду кому-либо, кроме собственника. Таким образом, ответчик должен
  иметь денежную цель от имени кого-либо. В гражданском праве это требование
  не требуется. 63 Во-вторых, ответчик должен иметь намерение причинить вред владельцу коммерческой тайны. Достаточно того, что подсудимый знал о своих действиях.
  ранит владельца. Опять же, это требование отсутствует в традиционных
  Гражданская ответственность за коммерческую тайну. В-третьих, секрет должен быть связан или включен
  в продукте, который производится или используется в межгосударственных или иностранных
  коммерция 64 (см. Приложение А).
  Гражданский или уголовный
  Гражданский закон может быть особенно бесполезен для малых предприятий, которые не могут позволить себе подать гражданский иск против гораздо более крупного конкурента, участвующего в торговле.
  тайное воровство. 65 Гражданский закон также довольно неэффективен в пресечении схем промышленного шпионажа, осуществляемых иностранными преступниками. Корпорация, основанная в
  Северная Каролина, например, вряд ли оправится от одного из своих бывших
  инженеры, гражданин Кореи, который переехал в Корею после раскрытия
  корпоративные секреты корейской компании. Наконец, гражданский закон не гарантирует
  конфиденциальность спорной информации будет сохранена в ходе судебного разбирательства. Без таких гарантий гражданское судопроизводство может принести больше вреда, чем
  хороший.
  Следовательно, необходима законодательная реформа, чтобы обеспечить более сильное
  террент и для решения современных проблем мгновенной связи,
  снижение лояльности сотрудников, переход от экономики, основанной на производстве
  на основе интеллектуальной собственности, а также перераспределение шпионских ресурсов
  зарубежными странами к экономическим целям. Как отметил Верховный суд США
  лет назад «существующий закон о коммерческой тайне обеспечивает гораздо более слабую защиту во многих
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  134
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  больше, чем патентное право». 66 Таким образом, становилось все более очевидным, что федеральный уголовный закон лучше защитит американские компании. Федеральный
  уголовный закон позволил бы малому бизнесу ездить на фалдах федерации.
  прокуроры, которые проводят расследования, собирают доказательства и строят
  записывать.
  Гражданские законы также не предлагают тех же средств правовой защиты, что и уголовные санкции.
  UTSA67 применяется к гражданским спорам и различным концепциям коммерческой тайны, но предусматривает только возмещение убытков и судебный запрет для наказания нарушителей. В отличие,
  ЕЭЗ включает уголовные санкции, которые поднимают ставки намного выше
  перспектива возмещения ущерба в гражданском порядке.68
  Что такое коммерческая тайна?
  По мере того, как общество вступает в информационный век, предприятия все больше нуждаются в
  затронуты вопросами защиты коммерческой тайны. Например, в Соединенных Штатах эта область права интеллектуальной собственности может повлиять на широкий спектр коммерческих
  деятельность. 69 Законы о коммерческой тайне защищают коммерчески выгодные секреты от неправомерного присвоения с одной важной оговоркой:
  защищены, если их владельцы действительно относятся к ним как к «секретам». 70 Закон о коммерческой тайне служит системой регулирования для поощрения исследований, инноваций и разработки новых идей полезного характера. 71 Коммерческие секреты являются ключевой частью промышленной мощи, представляя активы, которые необходимы для
  конкурентоспособность на том или ином рынке.
  Дать определение термину «коммерческая тайна» непросто. Неправильный и неэтичный
  Получение информации, составляющей коммерческую тайну, было рассмотрено в
  опубликован первоначальный пересмотр деликтов72.
  В Соединенных Штатах комментарии к разделу 757 The Restatement of
  Заявлено деликтов: 73
  Коммерческая тайна может состоять из любой формулы, шаблона, устройства или компиляции
  информацию, которая используется в чьем-либо бизнесе и которая дает ему возможность
  возможность получить преимущество перед конкурентами, которые этого не знают или не используют.
  Это может быть формула химического соединения, производственный процесс,
  обработка или консервация материалов, шаблона для машины или другого устройства, или
  список клиентов. Как правило, это относится к производству товаров, т.
  например, машина или формула для производства изделия. Может, как-
  когда-либо связаны с продажей товаров или с другими операциями в бизнесе, такими как
  в качестве кода для определения скидок, уступок или других уступок в цене
  список или каталог.
  В Переформулировании перечислены факторы, важные для определения
  существует ли коммерческая тайна:
  r Степень, в которой информация известна за пределами бизнеса
  r Степень, в которой это известно сотрудникам и другим лицам, участвующим в
  бизнес
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  135
  r Масштабы мер, принятых бизнесом для защиты тайны
  информация
  r Ценность информации для бизнеса и его конкурентов
  r Количество усилий или денег, затраченных бизнесом на разработку
  информация
  r Легкость или сложность, с которой информация могла быть правильно получена
  или дублируется другими74
  Например, цены, которые компания взимает за свою продукцию, являются генерируемыми.
  не является коммерческой тайной, потому что эта информация обычно может быть получена
  курс, сделав несколько телефонных звонков. Однако, если компания имеет комплекс
  формула установления цен, формула может быть охраняемой коммерческой тайной. 75
  Коммерческие тайны не обязательно должны создаваться внутри компании.
  Например, отчет внешнего консультанта о предлагаемых продуктах.
  Улучшения uct могут квалифицироваться как коммерческая тайна. Многие компании
  возникло искушение назвать почти все корпоративные документы конфиденциальными, но это
  как правило, не является хорошей практикой. Когда материал с пометкой «конфиденциально»
  обычно присваиваемое представителям общественности, это обозначение теряет доверие.
  город Таким образом, ярлык «конфиденциально» должен быть зарезервирован для элементов, которые действительно хранятся в секрете.
  Более современный 76 Restatement (Third) of Unfair Competition определяет коммерческую тайну как «любую информацию, которая может быть использована в работе
  бизнес или другое предприятие, которое является достаточно ценным и секретным, чтобы
  предоставить фактическое или потенциальное экономическое преимущество перед другими». 77 Чтобы иметь право на охрану коммерческой тайны, предмет, о котором идет речь, должен действительно быть секретным. А
  компания, которая регулярно распространяет материалы через рекламу
  или веб-сайты не смогут установить коммерческую тайну. 78
  Коммерческая тайна может существовать, даже если некоторые элементы
  известны публике. Когда, например, известные химические соединения
  складываются в тщательно определенных процентах для получения нового
  и желаемый результат, коммерческая тайна была создана. 79 Списки клиентов могут быть или не быть коммерческой тайной, в зависимости от типа списка и способа его составления.
  скомпилировано. Например, если список получен в результате опроса большого числа
  потенциальных клиентов, а список представляет собой результат многолетнего труда и времени и затрат значительной суммы денег, суды, скорее всего,
  предоставить защиту коммерческой тайны. Однако, когда имена клиентов
  легко установить в торговле, суды, скорее всего, сочтут, что списки не являются коммерческой тайной. 80
  Даже если имена клиентов хорошо известны, конкретные потребности
  клиентов нет. Когда ответчик может доказать, что клиент
  потребности можно легко получить, просто обратившись к соответствующим запросам клиентов.
  в погоне за менеджерами суды, вероятно, отклонят иск о коммерческой тайне. Как-
  когда-либо, когда компания ведет базу данных узкоспециализированных и сложных
  требования заказчика, некоторые суды могут признать, что коммерческая тайна существует. 81
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  136
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Для того, чтобы предмет был квалифицирован как коммерческая тайна в соответствии с ЕЭЗ, владелец
  информация должна не только принимать «разумные меры» для ее
  cret, но он также должен иметь значение. 82 Закон требует, чтобы информация получала «независимую экономическую ценность, фактическую или потенциальную, из не
  общеизвестны и не могут быть легко установлены посредством
  общественностью должными средствами »83. Существует три общепринятых метода, используемых для оценки ценности коммерческой тайны: (1) рыночный подход;
  (который сравнивает цену продажи аналогичных активов с оцениваемыми активами),
  (2) затратный подход (который использует стоимость замещения, как указано в
  стоимость) и (3) доходный подход (который измеряет стоимость ожидаемых
  будущие экономические выгоды, которые будут получены от использования актива в
  вопрос). 84,85
  В прошлом хищение коммерческой тайны рассматривалось в гражданском порядке, как альтернатива.
  выставленный на криминальный форум. 86 Однако сегодня компании становятся все более и более уязвимыми для кражи конфиденциальной информации мошенниками.
  стран и зарубежных конкурентов. Следовательно, корпорации, признавая
  значение своих коммерческих тайн, все чаще ищут уголовные и гражданские
  санкции для защиты их личной информации. 87
  Патенты против коммерческой тайны
  Важно понимать разницу между коммерческой тайной и патентом.
  Патенты защищают изобретения. 88 Чтобы претендовать на патент, устройство должно соответствовать установленным законом требованиям новизны 89 и неочевидности. 90 В соответствии с требованием о новизне заявитель на патент должен показать, что он или она
  первой в стране ВТО, которая изобрела заявленный предмет заявки.
  катион, не отказываясь впоследствии от него, не подавляя и не скрывая его. 91
  Патентный закон также требует, чтобы изобретатель незамедлительно подал заявку на патент.
  защита. Следовательно, если устройство публично используется в этой стране
  более чем за 1 год до подачи заявки на изобретение,
  будет считаться частью общественного достояния, и патент будет
  быть отказано. 92
  Если патент выдан, владелец имеет право исключить других из производства.
  продукта, начиная с даты выпуска и заканчивая 20 годами после даты
  первоначальное приложение. 93 Это также дает патентообладателю право запрещать другим использовать, продавать или импортировать любой продукт, на который распространяется действие патента.
  Нарушители подлежат гражданско-правовому возмещению, которое может покрыть убытки патентообладателя.
  прибыль или разумные гонорары за продукт. 94 Умышленное нарушение может привести к тройному ущербу. При установлении факта нарушения владелец патента
  придерживались определений собственности, которые были даны в части «формулы формулы изобретения» одобренной заявки на патент. 95 Элементы, которые не входят в патентную формулу, как правило, не будут признаны нарушающими патент. Более того,
  Патентный закон не предусматривает уголовной ответственности за нарушение патента. 96
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  137
  Единый закон о коммерческой тайне
  UTSA требует трех общих элементов для установления коммерческой тайны: (1)
  секрет должен иметь реальную или потенциальную экономическую ценность, (2) владелец
  должны принимать разумные меры для защиты секретности и сохранения конфиденциальности-
  и (3) информация, составляющая коммерческую тайну, не должна быть
  приобретаются конкурентами или широкой публикой без чрезмерных трудностей или
  трудности. 97 Многие штаты США приняли UTSA. Хотя в 38 штатах и округе Колумбия введена торговая
  секретные законы, часто созданные по образцу UTSA, эти законы штатов не
  эффективным, прежде всего потому, что ресурсы, необходимые для преследования коммерческой тайны
  случаи обычно недоступны на уровне правительства штата.98 Кроме того,
  потому что большинство штатов модифицировали UTSA, когда составляли свой собственный штат
  законов, что приводит к отсутствию единообразия, нормативной базы, предусмотренной
  штаты неэффективны и непредсказуемы99. Чтобы еще больше усложнить ситуацию, такие штаты, как Нью-Йорк, Пенсильвания и Техас, полностью приняли подход Restatement к краже коммерческой тайны, игнорируя UTSA и способствуя
  далее к созданию нестабильного и неструктурированного правового режима.
  В результате компании не знают заранее о краже коммерческой тайны
  закон какого штата будет применяться. Другими словами, руководители компаний не имеют
  способ узнать, где будет раскрыта украденная коммерческая тайна или где она будет
  использоваться после раскрытия информации, в результате чего руководители не могут обеспечить конфиденциальность
  и программы соответствия конкретному региону или установленному законом режиму. В большинстве
  государства, кража коммерческой тайны даже не является уголовным преступлением. Комментаторы сходятся во мнении, что
  единый режим коммерческой тайны гораздо полезнее, чтобы избежать такого выбора
  вопросы права в судебном процессе. 100 Современные технологии привели к фонтану информации, единой федеральной правовой системе, предназначенной для защиты торговли.
  секретов лучше подходит для борьбы с промышленным шпионажем, чем пятьдесят противоречивых
  государственные правовые системы. Этот аргумент подкрепляется тем фактом, что международное
  торговля является исключительно федеральной заботой. 101
  UTSA представляет собой первую попытку всеобъемлющего национального законодательства.
  кража коммерческой тайны. 102 UTSA определяет неправомерное присвоение аналогично Переформулированию, но содержит примеры того, что включает в себя «неправомерные средства», а именно «кража, взяточничество, введение в заблуждение, нарушение или склонение
  нарушение обязанности по сохранению секретности или шпионаж с использованием электронных или
  другие средства». 103 Основное преимущество UTSA перед общим правом заключается в том, что он позволяет потерпевшей стороне использовать и взыскивать с третьей стороны
  принял украденную информацию, которая часто оказывается иностранной ком-
  паны с более глубокими карманами, чем преступник. 104 USTA также предусматривает гражданско-правовые средства правовой защиты от кражи коммерческой тайны, включая как судебный запрет, так и возмещение денежного ущерба. Хотя убытки включают упущенную выгоду,
  стоимость инвестиций в исследования и разработки, потеря репутации в
  деловое сообщество и потеря ценности коммерческой тайны, многие из
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  138
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  предприятия, участвующие в этих правонарушениях, рассматривают потенциальный ущерб как
  необходимый риск, стоимость ведения бизнеса и способ получить экономическую выгоду.
  преимущество перед конкурентами. Другими словами, для многих компаний и
  лиц, причастных к краже секретов конкурентов, штрафы не являются
  сдерживающий фактор.105
  UTSA дает определение термину «коммерческая тайна» и предоставляет средства защиты от
  незаконное присвоение.106 Коммерческая тайна означает информацию, в том числе формулу, образец, компиляцию, программу, устройство, метод, технику или процесс, которые
  получает независимую экономическую ценность, действительную или потенциальную, от того, что не
  общеизвестно и не может быть легко установлено с помощью надлежащих средств
  другими лицами, которые могут получить экономическую выгоду от ее раскрытия или использования,
  и является предметом разумных в данных обстоятельствах усилий по
  сохранять свою тайну. 107 Неправомерные средства включают кражу, взяточничество, введение в заблуждение, нарушение или побуждение к нарушению обязанности по сохранению секретности или
  шпионаж с помощью электронных или иных средств. Неправомерное присвоение – приобретение чужой коммерческой тайны лицом, знающим или имеющим на то основания.
  знать, что коммерческая тайна была получена ненадлежащим путем или разглашением
  или использование чужой коммерческой тайны без явного или подразумеваемого согласия
  лицо, которое использовало неправомерные средства для получения сведений о коммерческой тайне,
  или во время раскрытия или использования знал или имел основания знать, что его или
  ее знание коммерческой тайны было получено от лица или через него
  кто использовал неправомерные средства для его приобретения; приобретенный при обстоятельствах
  порождающая обязанность сохранять ее секретность или ограничивать ее использование; или получено от или через лицо, которое было обязано перед лицом, ищущим помощь, поддерживать
  его секретность или ограничение его использования; или до существенного изменения своего положения, знал или имел основания знать, что это является коммерческой тайной, и знание
  он был приобретен случайно или по ошибке. 108
  Коммерческая тайна согласно ЕЭЗ
  ЕАОС дает широкое определение коммерческой тайны, включая все формы и типы научных данных.
  техническая или техническая информация. Термин «коммерческая тайна» означает все формы и виды финансовой, деловой, научной, технической, экономической или инженерной информации, включая образцы, планы, компиляции, программные устройства, формулы,
  проекты, прототипы, методы, приемы, процессы, процедуры или коды,
  будь то материальным или нематериальным, и независимо от того, хранятся ли, компилируются или
  увековечены физически, в электронном, графическом, фотографическом или
  письменной форме, если (1) ее владелец принял разумные меры для сохранения такой
  информационная тайна; и (2) информация получает независимые экономические
  ценность, действительная или потенциальная, от того, что она не является общеизвестной и не является
  легко установить с помощью надлежащих средств публикой.109 , 110
  Если обладатель коммерческой тайны прилагает разумные усилия для сохранения
  секрет формирования, и информация не является общеизвестной или легкодоступной
  доступный для общественности, он соответствует определению ЕАОС. Некоторые люди
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  139
  утверждают, что это определение слишком широкое. Многие положения законодательства штата требуют
  что коммерческая тайна остается, как правило, неизвестной или достижимой для
  петиторы. Очевидно, что конкуренты обладают большими знаниями и возможностями в
  конкретной теме, чем широкая общественность, и это ограничивает многие государства
  определения коммерческой тайны.111
  Чтобы подпадать под действие Раздела 1832, коммерческая тайна должна быть «связана с
  включены в продукт, который производится или размещается в межгосударственных или иностранных
  коммерции».112 Поскольку коммерческая тайна должна быть явно воплощена в продукте в потоке коммерции, охрана ограничена, если коммерческая тайна относится к оказанию услуг, а не к произведенному изделию, которое содержит или использует
  секрет. Как отмечают некоторые комментаторы, «это означает, что ЕЭП
  вероятно, не распространяется ни на «негативное ноу-хау», ни на информацию, обнаруженную
  но [в настоящее время] не используется компанией». 113
  Владелец информации должен принимать «разумные меры» для сохранения
  это секрет. 114 Согласно истории законодательства ЕЭЗ, «если владелец не пытается защитить свою конфиденциальную информацию, никто не может быть
  по праву обвиняется в незаконном присвоении». 115 Возникает критический вопрос: что представляет собой «разумная мера» в соответствии с ЕЭЗ? Есть, конечно,
  нет окончательного ответа. 116 Составители ЕЭЗ заявили, что «то, что представляет собой разумные меры в одной конкретной области знаний или отрасли, может
  значительно отличаться от того, что является разумным в другой области или отрасли». 117
  Хотя никаких «героических или крайних мер» не требуется, 118 владелец материала «должен оценить ценность материала, который он стремится защитить,
  степень угрозы кражи и легкость кражи в определении того, как
  обширными должны быть их защитные меры»119 , 120
  Территориальный охват ЕЭП
  ЕЭП имеет очень широкий территориальный охват 121 , простирающийся за пределы Соединенных Штатов. Раздел 1837 предусматривает, что ЕЭЗ применяется не только к
  действия, совершенные исключительно в Соединенных Штатах, но также и в зарубежных схемах
  до тех пор, пока какое-либо «действие, направленное на совершение преступления, было совершено в
  Соединенные Штаты." 122 Кража коммерческой тайны, связанная с электронной передачей (любыми средствами) секрета через Соединенные Штаты по пути в другую страну.
  иностранное местонахождение будет представлять собой нарушение акта. 123 Кроме того, ЕЭЗ применяется к иностранным актам кражи коммерческой тайны, если ответчик является «физическим
  лицо, которое является гражданином или иностранцем, постоянно проживающим в Соединенных Штатах». 124
  Например, «если гражданин США, проживающий за границей, похищает российскую коммерческую тайну от имени правительства Китая, это действие является нарушением ЕЭЗ, даже если нет никакой другой связи между незаконным присвоением
  и США»125 , 126 .
  Территориальный охват ЕЭП намеренно широк и включает в себя
  положение, которое прямо касается «поведения за пределами США».
  сион опровергает «общую презумпцию против экстерриториальности Соединенных Штатов».
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  140
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  уголовное законодательство» и разъясняет, что «закон предназначен для применения к конкретным
  фиктивное поведение, имеющее место за пределами США». Он предназначен для обеспечения
  Министерство юстиции, «обладающее широкими полномочиями по преследованию международных хищений
  и предотвратит умышленное уклонение от ответственности за неправомерное использование коммерческой тайны путем использования Интернета или других средств передачи информации, составляющей коммерческую тайну.
  за пределами страны »127.
  Юрисдикционные крючки
  В ЕЭЗ есть несколько юрисдикционных крючков. ЕЭЗ применяется к «поведению
  происходящее за пределами Соединенных Штатов», если (1) правонарушитель является гражданином или постоянным
  иностранец, постоянно проживающий в Соединенных Штатах, (2) правонарушителем является организация
  организована в соответствии с законами Соединенных Штатов или любого штата или политической суб-
  подразделение Соединенных Штатов, или (3) «действие в совершении преступления
  было совершено в Соединенных Штатах». 128 Первые два стандарта легко применять, но третий, вероятно, приведет к расхождению мнений о надлежащем
  Юрисдикционная сфера ЕЭП. Например, предположим, что компьютерный хакер в
  Франция использует компьютерную сеть IBM в Нью-Йорке, чтобы проникнуть в офис компании.
  система в Канаде. Было ли деяние совершено «в целях совершения преступления» в
  Соединенные Штаты такие, что юрисдикция существует?
  Юрисдикционная загадка вызывает особое недоумение, поскольку Интернет
  нет одной компьютерной «супермагистрали» и нет централизованного хранилища
  места для информации, без центрального пункта управления и без единого ком-
  канал связи. 129 Скорее, Интернет — это сотни тысяч компьютерных сетей, связанных вместе.
  Примеры экономической шпионской деятельности
  Когда в 1996 г. был подписан закон о ЕЭЗ, прогнозы сильно разнились в отношении его
  Потенциальное воздействие. Одни предсказывали поток новых судебных дел, другие
  отклонил событие как много шума из ничего. 8-летняя история показывает
  что темпы уголовного преследования за преступления в области интеллектуальной собственности продолжают
  строить. Примеры иллюстрируют, что понимание закона о коммерческой тайне в
  США могут быть особенно важны для иностранцев из стран
  в которых нет таких широких уголовных законов, защищающих интеллектуальную собственность. В
  во многих случаях действия, которые рассматриваются просто как агрессивная деловая практика
  в их родной стране может быть категорически незаконным в Соединенных Штатах.
   Первое судебное разбирательство в соответствии с ЕЭЗ - Пин Йен Ян и Хвей Чен Ян
  Хотя законодательная история статута ясно указывает на то, что ЕЭП
  создавался в основном для борьбы с международными шпионами, сменившими свои ре-
  источники экономической разведки после окончания холодной войны, 130
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  141
  первое судебное преследование по статуту продемонстрировало, что федеральная прокуратура
  торы также будут использовать ЕЭЗ для внутренних дел, связанных с чисто американскими делами.
  может интересует. 131 Дэвид Э. Грин, первый заместитель начальника CCIPS
  отдела по уголовным делам Министерства юстиции США, был ведущим обвинителем по
  первое дело ЕЭЗ, вынесенное присяжными в апреле 1999 г., США против четырех столпов. и другие. 132
  5 сентября 1997 года доктор Тен Хонг Ли, сотрудник Avery
  Корпорация Dennison в Конкорде, штат Огайо, была арестована во время наблюдения ФБР.
  Команда копья засняла, как он рылся в файлах коллеги, что
  хранились конфиденциальные документы. Янги хотели получить сделку Эйвери
  секреты от сотрудника, работавшего в корпорации Avery Dennison
  объект в Конкорде, штат Огайо. После ареста Ли сотрудничал с официальными лицами, чтобы
  получить обвинительный акт в отношении председателя «Четырех столпов» Пин Йен Ян и его
  дочь Хвей Чен Ян, сотрудница Four Pillars. Сообщается, что Ли
  получил от 150 000 до 160 000 долларов от Four Pillars-Pin Yen Yang за
  его причастность к передаче компании Avery Dennison Corporation
  запатентованная производственная информация и данные исследований за 8-летний
  период. 133 Пин Йен Ян и его дочь Хвэй Чен Ян были арестованы 4 сентября 1997 года в аэропорту Кливленда, когда они собирались отправиться в рейс.
  поездка в Нью-Йорк.
  1 октября 1997 года большое федеральное жюри вынесло решение по двадцати одному пункту.
  обвинительный акт, обвиняющий Четыре Столпа, Пин Йен Ян и Хвэй Чен Ян в
  хищение и покушение на кражу коммерческой тайны, почтовое мошенничество, телеграфное мошенничество, деньги
  отмывание и получение похищенного имущества. Ли признал себя виновным по одному пункту
  мошенничество с проводами.
  Г-н Ян, которому в то время было 70 лет, был президентом Four Pillars Enterprise.
  Company, Ltd., Тайвань. Компания производит и продает напорные
  чувствительные продукты в Тайване, Малайзии, КНР, Сингапуре и США
  Состояния. 134 Салли Янг, дочь г-на Яна, доктор философии. химик, предположительно имел двойное гражданство США и Тайваня. Салли Янг была
  сотрудник компании, которая насчитывает более 900 сотрудников и годовой
  выручка более 150 миллионов долларов.
  Спецоперация была инициирована в результате информации, предоставленной
  Avery Dennison Corporation сотрудником Four Pillars, который искал
  Работа в корпорации Avery Dennison. Федеральная прокуратура оценила
  что расходы корпорации Avery Dennison на исследования и разработки
  Информация, полученная Янгами, составляла от 50 миллионов долларов до
  60 миллионов долларов.
  Первоначально Янгам было предъявлено обвинение по двадцати одному пункту обвинения в различных преступлениях.
  обвинения. Они не давали показаний в суде, и их адвокат утверждал, что г-н Ли
  взял на себя коммерческие тайны Avery Dennison Corporation и что
  Ян никогда не приказывал ему украсть их. Чтобы подтвердить, что Ян
  намеренно похитил коммерческую тайну Avery Dennison Corporation, прокуроры
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  142
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  проигрывали кассету, на которой видно, как Янги срезают конфиденциальные метки с кузова.
  человек, которые они получили от Ли.
  К концу разбирательства девятнадцать из двадцати одного обвинения против
  Янги были сняты (например, обвинения в мошенничестве с почтой и телеграфом). 135 Однако два обвинения в ЕЭЗ (1832(a)(4) и (5)) остались, и после обсуждения
  в течение 3 дней в течение 18 часов присяжные признали Янгов виновными по обоим пунктам обвинения136.
  Пин Йен Ян был приговорен к 6 месяцам домашнего ареста и 250 000 долларов.
  штраф, а Хвей Чен Ян был оштрафован на 5000 долларов и получил 1 год условно.
  Такаши Окамото и Хироаки Сэридзава
  Большое жюри в Кливленде, штат Огайо, вынесло обвинительный акт по четырем пунктам против
  Такаши Окамото и Хироаки Сэридзава 8 мая 2001 г., обвиняя их в
  сговор с целью совершения следующих нарушений: по двум пунктам обвинения в нарушении
  ЕЭЗ, один пункт о межштатной перевозке украденного имущества и
  ложные заявления правительству. Это первые обвинения, выдвигаемые
  нарушения ЕЭП в США. Серидзава, 39 лет, в то время проживал
  в Канзас-Сити, штат Канзас, в то время как 40-летний Окамото в то время считался
  проживать в Японии.
  В обвинительном заключении утверждалось, что Окамото с января 1997 г.
  26 июля 1999 г. или около того работал в Исследовательском институте Лернера.
  Фонд Кливлендской клиники (CCF) для проведения исследования причины
  и потенциальное лечение болезни Альцгеймера. Сэридзава, приблизительно
  16 декабря 1996 г. работал в Медицинском центре Канзасского университета.
  ter (KUMC) в Канзас-Сити, штат Канзас. Согласно обвинительному акту, Серидзава
  был близким другом и сверстником Окамото с момента их встречи в Бостоне,
  Массачусетс, середина 1990-х гг. По первому пункту обвинения предъявлено обвинение
  что Окамото и Сэридзава с января 1998 г. по сентябрь 1999 г.
  стремились незаконно присвоить из CCF определенные генетические материалы, называемые
  диоксирибонуклеиновая кислота (ДНК) и реагенты и конструкции клеточных линий, которые
  были разработаны исследователями, нанятыми CCF, при финансовой поддержке
  CCF и Национальных институтов здравоохранения для изучения генетической причины
  и возможное лечение болезни Альцгеймера. Болезнь Альцгеймера после
  поражает около 4 миллионов человек только в Соединенных Штатах и является
  наиболее частая причина деменции.
  В обвинительном заключении утверждалось, что в качестве объекта этого заговора Окамото
  и Сэридзава, и другие, известные большому жюри, присудили и действительно присудили
  выгода для Riken, инструмента правительства Японии, путем
  предоставление Riken реагентов и конструкций ДНК и клеточных линий, которые
  были незаконно присвоены из CCF. Согласно обвинительному акту,
  Институт физико-химических исследований (Рикен) был квазигосударственной корпорацией.
  рацион, расположенный в Сайтама-Кен, Япония, который получил более 94% своего
  оперативное финансирование Министерства науки и технологий
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  143
  правительство Японии. Институт изучения мозга Рикена был основан в
  1997 г. в качестве конкретной инициативы Министерства науки и технологий по
  проводить исследования в области неврологии, в том числе исследования
  генетическая причина и возможное лечение болезни Альцгеймера.
  Согласно обвинительному заключению, примерно в апреле 1999 года Райкен предложил и
  подсудимый Окамото принял должность исследователя-нейробиолога, чтобы
  начались осенью 1999 года. В обвинительном заключении утверждалось, что примерно
  с позднего вечера 8 июля 1999 г. до раннего утра или около того
  часов 9 июля 1999 г. Окамото и третий сообщник, известный как «доктор. А”
  незаконно присвоенные реагенты и конструкции ДНК и клеточных линий из лаборатории
  164, где Окамото проводил исследования в CCF. Также в это время,
  в обвинительном заключении утверждалось, что Окамото и доктор А разрушили, саботировали и
  быть уничтожены и саботированы, реагенты ДНК и клеточных линий и
  конструкции, которые они не удалили из Лаборатории 164 в CCF.
  в обвинительном заключении также утверждалось, что примерно 10 июля 1999 г. Окамото хранил
  четыре коробки с украденными реагентами ДНК и клеточных линий в Кливленде,
  Огайо, дом «Dr. Б», коллега по CCF, с которым Окамото
  временно проживающий. Примерно 12 июля 1999 года Окамото забрал
  коробки с украденными реагентами и конструкциями ДНК и клеточных линий у доктора Б.
  домой и отправил их из Кливленда, штат Огайо, частным перевозчиком между штатами.
  ответчику Серидзаве в Канзас-Сити, штат Канзас. Примерно 26 июля 1999 г.
  подсудимый Окамото подал в отставку со своей исследовательской должности в CCF и,
  3 августа 1999 г. или около того начал свою исследовательскую работу в компании Riken в
  Япония. Окамото вернулся в Соединенные Штаты и примерно в августе
  16 сентября 1999 г. были возвращены украденные реагенты и конструкции ДНК и клеточных линий.
  из лаборатории Серидзавы в KUMC в Канзас-Сити, штат Канзас. Обвинение
  утверждал, что перед отъездом Окамото в Японию он и Сэридзава занимали небольшие
  лабораторные флаконы с водопроводной водой и сделали бессмысленные отметки на этикетках
  на флаконах; Окамото поручил Сэридзаве предоставить эти бесполезные флаконы.
  официальным лицам CCF на случай, если они придут искать пропавшую ДНК
  и реагенты клеточных линий. В обвинительном заключении говорилось, что 17 августа или около того
  В 1999 году Окамото уехал из США в Японию и увез с собой
  украденная ДНК и клеточная линия создают реагенты. Последнее открытое действие заряжено
  в заговоре было то, что примерно в сентябре 1999 года Серидзава предоставил
  существенно ложные, фиктивные и мошеннические заявления в интервью с
  специальные агенты ФБР, расследовавшие кражу ДНК и
  реагенты клеточной линии из CCF.
  По графе два обвиняются в том, что подсудимые занимались экономическим шпионажем
  украв коммерческую тайну, принадлежавшую CCF, в частности, десять
  Реагенты ДНК и клеточных линий, разработанные благодаря усилиям и исследованиям
  исследователей, нанятых и финансируемых CCF и грантом от
  Национальные институты здоровья. Пункт три также обвиняется в нарушении
  EEA против Окамото и Серидзавы за несанкционированное изменение и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  144
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  уничтожение коммерческой тайны, которая была собственностью CCF, в частности, ДНК и
  реагенты клеточных линий, разработанные благодаря усилиям исследователей, нанятых
  CCF и финансируется за счет гранта Национальных институтов
  Здоровье. По последнему пункту обвинительного заключения предъявлены обвинения Окамото и Сэридзаве.
  с транспортировкой, передачей и передачей в межгосударственных и зарубежных
  Коммерческие реагенты, ДНК и реагенты клеточных линий, разработанные усилиями
  исследователи, нанятые и финансируемые CCF и грантом от Na-
  Национальные институты здравоохранения, зная, что такие товары были украдены, переделаны,
  и забрали мошенническим путем.
  Это дело вел Роберт Э. Уоллес, старший судебный поверенный из
  Отдел внутренней безопасности, Уголовный отдел, Министерство юстиции США, и Кристиан Х.
  Стикэн, помощник прокурора США в Северном округе штата Огайо. Дело
  расследовалось ФБР в Кливленде, штат Огайо; Канзас-Сити, штат Канзас; Бостон,
  Массачусетс; и Нью-Йорк, штат Нью-Йорк, при содействии США
  Офис прокурора округа Канзас.
   Гарольд Уорден
  Вышедший на пенсию менеджер Eastman Kodak Гарольд Уорден в 1997 году признал себя виновным в
  продавать коммерческую тайну чиновникам Kodak, которые работали под прикрытием, позируя
  как китайские агенты. 137 Он согласился передать формулы, чертежи и чертежи Kodak агентам под прикрытием. 138 Поскольку он согласился сотрудничать в продолжающемся расследовании, он смог договориться о сделке о признании вины, в результате чего был приговорен к 1 году тюремного заключения, включая 3 месяца домашнего заключения.
  с браслетом для мониторинга и штрафом в размере 30 000 долларов США. 139 При вынесении ему приговора США
  Окружной судья Телеска осудил его за раскрытие коммерческой тайны «не только
  любой иностранный гражданин, кроме Китая», давний противник США
  с плохим послужным списком в области прав человека. 140 Компания утверждала в своей жалобе, что Стробл, нынешний сотрудник, продавал документы Уордену, который
  в свою очередь нашел сторонних покупателей. Когда агенты ФБР провели обыск
  В доме Уордена в Санти, Южная Каролина, они нашли почти 40 000 документов.
  ции, многие из которых касались коммерческой тайны Kodak. Мистер Уорден взял
  досрочный уход из Kodak в 1992 году после 28-летней карьеры и открытие
  консалтинговый бизнес, Worden Enterprises, Inc. Уорден якобы повторно
  завербовал около шестидесяти бывших сотрудников Kodak, чтобы получить ключевую документацию.
  ции, содержащие коммерческую тайну. 141 Пока г-н Уорден работал в Kodak, он отвечал за то, что тогда называлось «401
  машина», часть оборудования Kodak, которое делало основу для пленки. Базовое создание
  затем машина футеровалась эмульсиями по формуле
  это был один из самых тщательно охраняемых коммерческих секретов Kodak,
  Секреты хороших формул также охраняются конкурирующей фотографией.
  компании. Характеристики рассматриваемой формулы значительно улучшены
  цветовое разрешение и чувствительность к воздействию воздуха, тем самым влияя на общее
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  145
  качество разрешения фотографии. План начать работу над «401
  машина» была инициирована в 1987 году компанией Kodak, и Уорден был одним из немногих
  люди в компании знают о планах.
  Между 1993 и 1995 годами г-н Уорден действовал агрессивно, чтобы расширить свое
  консалтинговой фирмы, а в середине 1995 года он признался другу, что подозревает, что
  известно, что, возможно, Kodak беспокоился о том, не продает ли он свою
  коммерческую тайну.142 В то время Уорден не знал, что сотрудники Kodak выдавали себя за представителей китайской компании из Шаньтоу, Китай,
  и они попросили г-на Уордена предоставить информацию о его консультационных услугах.
  службы и его соратников. Уорден предоставил эту информацию, а позже
  18 июля 1995 года он встретил в Нью-Йорке людей, которые утверждали, что являются
  Китайские официальные лица, с которыми он вел переписку и договорился
  провести последующую встречу. Первая встреча длилась 4,5 часа, во время
  который Уорден обсудил значительную конфиденциальную и секретную информацию
  что связано с оборудованием для обработки пленки Kodak, особенно с секретом
  «401 машина». Всего через 4 дня после встречи были сделаны телефонные звонки
  Мистер Уорден в своем доме в Южной Каролине, на что он ответил, отправив
  письменное сообщение предполагаемым китайским клиентам с подробным описанием сер-
  пороки, которые его фирма предоставит для строительства нового завода по производству пленки
  в Китае.
  Что делает дело Уорден еще более интересным, так это то, что до 1995 г.
  Кодак действовал независимо. Он не обращался в федеральную прокуратуру, пока
  после встречи в Нью-Йорке; впоследствии ФБР обеспечило поиск
  ордер, который был исполнен в мае 1996 года в Южной Каролине. Это когда
  агенты забрали ранее упомянутые документы, некоторые из них были отмечены
  конфиденциальны, а некоторые выглядят как копии чертежей и чертежей.
  В августе 1997 года Уорден признал себя виновным в окружном суде США в продаже...
  передал коммерческую тайну Kodak конкурентам и получил год тюрьмы.
  предложение. На слушании приговора 13 ноября 1997 года судья
  некоторые специальные замечания, подготовленные для мистера Уордена относительно его уголовного дела.
  канал. Замечания были особенно поразительны тем, что судья указал, что
  его личное предпочтение заключалось в уходе вверх от Федерального сенатора.
  Руководство по напряжению; однако он согласился бы на меньшие условия
  соглашение о признании вины, пока Уорден соглашался полностью сотрудничать с
  расследование, которое продолжалось в отношении ущерба, нанесенного Kodak
  компания.
  В декабре 1997 г. Kodak пришла к выводу, что отставание г-на Уордена от
  баров было недостаточно, и, соответственно, компания подала в суд на
  3M и одна из ее итальянских дочерних компаний, а также Imation Corporation, которая
  приобрел некоторые секреты и активы кинопроизводства 3M в то время
  что Worden Enterprises, Inc. активно продавала коммерческую тайну Kodak
  их. Когда иск был подан, официальные лица 3M и Imation отказались
  прокомментировать утверждения о федеральных законах о рэкете, которые были
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  146
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  предположительно нарушаются компанией Уордена и через нее, особенно вопросы, касающиеся
  передача технологии разработки «машины 401».
   Кай-Ло Хсу
  Кай-Ло Хсу, гражданин Тайваня, был техническим директором тайваньской компании Yuen.
  Foong Paper Company .143 Честер Хо, также гражданин Тайваня, был биохимиком и профессором Тайваньского национального университета Цзяодун. Эти
  два человека были арестованы в июне 1997 года в отеле Four Seasons в
  Филадельфия в результате спецоперации ФБР144 .
  Сюй якобы пытался получить секретную информацию о том, как сделать
  Таксол, мощный противораковый препарат, производимый компанией Bristol-Myers Squibb.
  Компания, которая в 1996 году заработала для Bristol-Myers 800 миллионов долларов, поэтому его ком-
  компания может расшириться в области фармацевтики. 145 Одна из помощниц Хсу, Джессика Чоу, 7 июня 1995 г. связалась с тайным агентом ФБР, представившимся
  технологический посредник с целью приобретения секретной информации у
  якобы коррумпированный ученый Бристоль-Майерс. Г-жа Чоу работала на среднем уровне
  менеджер тайваньской компании. Она встречалась с «информационным брокером»
  несколько раз обсудить получение информации о про-
  производство и распределение таксола. В итоге это вылилось в встречу
  между вышестоящим менеджером иностранной компании, встреча в
  котором тайваньцы открыто обсуждали свою заинтересованность в приобретении Taxol
  технологии. Далее, когда ему сказали, что Бристол-Майерс вряд ли
  свободно расстаться с таким ценным товаром, иностранная компания, представляющая
  Татив признал, что фирма была готова подкупать сотрудников, чтобы приобрести
  служебная информация, которая была необходима.
  В июне 1997 г. в Филадельфии была организована встреча, на которой
  мент утверждал, что представители тайваньской компании пытались
  для незаконного приобретения технологии Taxol. Бристоль-Майерс сотрудничала
  с прокуратурой, предоставив реальные документы для проведения спецоперации
  выглядеть аутентично. Во время встречи Сюй попросил агента найти бристоль-
  Сотрудник Майерса готов продать информацию о противораковом препарате. Бристоль-
  Майерс согласился предоставить сотрудника, который выдавал себя за коррумпированного инженера. Де-
  Фендантс Хсу и Честер С. Хо, биохимик и профессор Тайваньского
  университета, изучили научные документы, содержащие некоторые
  коммерческую тайну и обсудил технологию с агентом под прикрытием и
  «коррумпированный» сотрудник. Как сообщается, около 400 000 долларов наличными, акции тайской
  венской компании, а гонорары от продажи препарата предлагались за
  информация. 146
  Хотя дело было возбуждено в отношении иностранных граждан, оно было возбуждено
  согласно разделу 1832 ЕЭЗ (раздел о внутренней деятельности), а не раздел
  1831 (раздел о зарубежной деятельности, предназначенный для обвиняемых, работающих на
  половина иностранного правительства или инструментария). В частности, обвинение
  предъявлены обвинения в нарушении разделов 1832 (a) (4) (положение о попытке ЕЭЗ) и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  147
  1832(a)(5) (положение ЕЭЗ о заговоре). Обвинение не утверждало
  что ответчики когда-либо получали секретную информацию Taxol. Следовательно
  обвинение было основано на покушении и заговоре. Хсу также было предъявлено обвинение по шести
  обвинения в мошенничестве с использованием электронных средств связи, одно обвинение в общем сговоре, два пункта обвинения в
  поездки за границу и между штатами для содействия коммерческому взяточничеству, а также один пункт
  пособничество и подстрекательство.
  31 марта 1999 года Хсу признал себя виновным по одному пункту обвинения в сговоре с целью совершения преступления.
  кража коммерческой тайны. Его приговорили к 2 годам условно и штрафу
  10 000 долларов.147 Все остальные обвинения против него были сняты. В начале 1999 г. правительство сняло все обвинения с Честера Хо .
  подлежит федеральному ордеру на арест. 149 Считается, что сейчас она проживает на Тайване, но не может быть экстрадирована, поскольку у Тайваня нет договора об экстрадиции с США.
   Патрик и Дэниел Уортинг
  7 декабря 1996 года в Питтсбурге был произведен первый арест по ЕЭЗ.
  Пенсильвания. 150 Патрик Уортинг и его брат Дэниел были арестованы агентами ФБР после того, как согласились продать запатентованное стекло Pittsburg Plate Glass (PPG).
  информацию за 1000 долларов тайному агенту ФБР, выдающему себя за представителя
  уроженец Оуэнс-Корнинг. Патрик Уортинг, руководитель технического обслуживания в
  Питтсбургский исследовательский центр стекловолокна PPG Industries связался с
  Генеральный директор Corning Glass, конкурента, 151 и предложил продать коммерческие секреты PPG, включая компьютерные диски, исследования и чертежи. Руководство Corning Glass немедленно связалось с PPG, которая позвонила в ФБР. 152
  Была запланирована тайная операция, в ходе которой агент, выдававший себя за
  Сотрудник Corning встретился с Уортингом, чтобы обменять деньги на сделку.
  секреты.
  Правительство утверждало, что Уортинг домогался генерального директора Owens-Corning.
  под вымышленным именем в письме, в котором говорилось: «Будет ли какая-либо польза от
  Owens-Corning, чтобы получить внутреннюю информацию о PPG?» Исполнительный директор Owens-Corning
  utive, в свою очередь, передал письмо руководителям PPG, которые затем связались с
  ФБР. Обоим подсудимым были предъявлены обвинения в соответствии с разделом 18 USC 1832. Патрик
  Уортинг признался в краже документов, чертежей, фотографий и
  образцы продукции от PPG. Он признал себя виновным и был приговорен к 15 месяцам
  в тюрьме и 3 года условно. Его брат также признал себя виновным в сговоре с целью нарушения ЕЭП, за что получил 5 лет условно. 153 По оценкам PPG, украденные секреты стоили до 20 миллионов долларов.
   Хай Лин и Кай Сюй
  Два гражданина Китая работают на технических должностях высокого уровня в Lucent.
  Technologies, Inc. в Мюррей-Хилл, штат Нью-Джерси, было предъявлено обвинение 3 мая 2001 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  148
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  в сговоре с целью кражи исходного кода и программного обеспечения, связанного с отраслевой
  ведущим Интернет-сервером, разработанным исключительно Lucent, и перенести его на
  китайская государственная компания. Двое граждан Китая – оба
  работали в Lucent по деловым визам, а третий сообщник,
  натурализованный американец китайского происхождения, стремился использовать украденные технологии для создания
  ведущая компания по передаче данных в КНР — «Cisco of China».
  Хай Линь, 30 лет, из Скотч-Плейнс, и Кай Сюй, 33 года, из
  Сомерсет, штат Нью-Джерси, были арестованы в своих домах специальными агентами
  ФБР. Также был арестован 37-летний Юн-Цин Ченг из Восточного Брансуика.
  Нью-Джерси, натурализованный гражданин США и вице-президент Village.
  Networks, поставщик оптических сетей в Итонтауне. Ченг был арестован
  в Деревенских сетях. Одновременно с арестами ФБР провело обыск.
  ордеры в домах подсудимых.
  В электронных письмах ответчики и представители принадлежащей Китаю
  компания якобы планировала кражу и передачу технологии Lucent
  для создания сервера, идентичного серверу доступа Lucent PathStar. Оба мужчины
  были экспертами в исходном коде, программном обеспечении и дизайне Lucent.
  Система PathStar — передовая и прибыльная технология, которую Лин,
  Сюй и Ченг якобы сговорились украсть и вывести из США
  Состояния.
  Каждому из подсудимых были предъявлены обвинения в сговоре с целью совершения мошенничества с использованием электронных средств связи.
  По той же жалобе была обвинена компания ComTriad Technologies, Inc.
  Корпорация Джерси, основанная ответчиками в январе 2000 года.
  Начиная с поездки Ченга в Пекин в июле 2000 года, ComTriad начала новую жизнь.
  переговоры о создании совместного предприятия с Datang Telecom Technology Company
  of Beijing, компания, контрольный пакет акций которой принадлежит китайскому правительству.
  После этой поездки, согласно жалобе, ответчики и представители
  представители Datang обменялись электронной почтой и посетили Китай и США
  Государства для переговоров о совместном предприятии. В конечном счете, технология Lucent –
  исходный код и программное обеспечение PathStar полностью хранились на
  защищенный паролем веб-сайт, созданный ComTriad и установленный с
  веб-хостинговая компания. Исходный код и программное обеспечение хранились на этом
  сайт – www.comtriad.com. Ответчики передали данные ранее
  в 2000 году Datang для использования в разработке системы ComTriad - CLX
  1000 — это было идентично серверу доступа Lucent PathStar, согласно
  жалоба.
  Совместное предприятие Datang-ComTriad, финансируемое за счет
  Компания Datang получила название DTNET и была одобрена советом директоров Datang.
  директоров 28 октября 2000 г. или около того, согласно перехваченным электронным письмам.
  описано в жалобе. Датанг занимался разработкой, человек-
  производство и продажа телекоммуникационных продуктов в КНР, в том числе
  компьютерное оборудование и программное обеспечение для облегчения передачи голоса по
  Интернет. Система доступа PathStar для передачи голосовых сообщений
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  149
  через Интернет был признан уникальным продуктом в отрасли, де-
  подписано для облегчения недорогих услуг передачи голоса и данных через Интернет. Согласно жалобе, на рынке интеграции телефонии и пакетных сетей система PathStar занимала 93% доли и генерировала
  выручка Lucent в 2000 финансовом году составила около 100 миллионов долларов. Лин,
  Сюй, Ченг и ComTriad планировали выйти на биржу в рамках совместного предприятия с
  Датанг через первичное публичное размещение акций в США и
  Китай.
  После их ареста судья-магистр США Стэнли Р.
  Чеслера на сумму 900 000 долларов (на самом деле требуется эквивалент
  1,8 миллиона долларов в виде капитала в сфере недвижимости). Ченг был освобожден по решению суда
  требуется всего лишь залог в размере 900 000 долларов, чтобы полностью обеспечить его недвижимостью.
  Сюй был освобожден после внесения залога в размере 900 000 долларов, обеспеченного примерно
  680 000 долларов США в виде капитала в сфере недвижимости и размещение 12 000 долларов США от одного человека.
  на депозитный счет суда. Кроме того, в качестве дополнительного условия Сюй, его жена и
  трое других должны были подписать и лично гарантировать залог в размере 900 000 долларов.
  Лин также установил залог в размере 900 000 долларов, который должен быть обеспечен примерно 400 000 долларов.
  в акционерном капитале в сфере недвижимости, и два человека разместили 50 000 долларов на условном депонировании в суде.
  счет. Лин, его жена и двое других также должны были подписаться и
  гарантировать залог в размере 900 000 долларов США. Мировой судья Чеслер дополнительно обусловлен
  освобождение каждого фигуранта под домашним арестом с электронным наблюдением;
  заключение в резиденцию, за исключением случаев, когда с предварительного одобрения Службы предварительного следствия
  встречи с адвокатом или выступления в суде; подписание безотзывного
  отказ от экстрадиции; и сдача паспортов ответчиками и
  их жен.
  Еще несколько уголовных дел были выдвинуты против двух бывших
  Сотрудники Lucent якобы за кражу торговой недвижимости компании из Нью-Джерси.
  crets и передать их китайской компании, по данным США.
  Офис прокурора в Ньюарке. Соединенные Штаты против Лин и др. , № 01-CR-00365, заменяющее обвинительное заключение было вынесено 11 апреля 2002 г. Заменяющее обвинительное заключение
  поданный в Окружной суд США по округу Нью-Джерси, содержит дополнительные детали предполагаемого плана Линя и Сюя по краже программного и аппаратного обеспечения для Lucent.
  Сервер доступа PathStar. По словам прокуроров по этому делу, Линь и Сюй
  были первоначально обвинены в краже коммерческой тайны 31 мая 2001 года.
  В обвинительном заключении утверждается, что Линь и Сюй основали ComTraid Technologies, Inc. в
  Нью-Джерси для продажи продукта, основанного на украденных данных PathStar. Согласно
  прокурорам, в обвинительном заключении утверждается, что Линь и Сюй продемонстрировали
  новый продукт CLX-1000 представителю пекинской компании Datang Telecom
  Technology Company в июле 2000 года, и что китайская компания дала
  два ответчика 500 000$, чтобы начать совместное маркетинговое предприятие. Позднее, согласно-
  Обращаясь к прокурорам, Линь и Сюй пытались скрыть свой интерес к ComTriad.
  и CLX-1000, чтобы скрыть свою прежнюю работу и отношения в Lucent.
  отправить в программу PathStar. Согласно новому обвинительному заключению, потерпевшие
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  150
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  краж относятся компании, которые предоставили Lucent лицензии на программное обеспечение,
  использовался в программе PathStar и якобы был включен в
  КЛХ-1000. 154
  Федеральная прокуратура идентифицировала эти компании как Telnetworks, подразделение
  филиал Next Level Communications в Ронерт-Парке, Калифорния; Сеть-
  Plane Systems, Inc., дочерняя компания Mindham, расположенная в Дедхэме, штат Массачусетс.
  скоростные технологии, инк.; Hughes Software Systems Ltd., дочерняя компания
  Hughes Network Systems, Inc., Гургаон, Индия; и Zia Tech Corp.,
  дочерняя компания калифорнийской Intel Corp.155
   Милен Чан
  Сотрудник SEC был вынужден уйти в отставку после того, как выяснилось, что
  она отправляла конфиденциальные данные об американских компьютерных компаниях в Китай,
  по словам официальных лиц США. 156 Милен Чан, аналитик компьютерных и онлайн-сервисов в SEC в течение 10 месяцев, покинула комиссию в июле 2002 г. после того, как коллеги обнаружили, что она скомпрометировала конфиденциальную информацию
  отправить в Шанхай. Сотрудник в компьютерном офисе обнаружил, что
  файлы базы данных были повреждены, и несколько электронных писем мисс Чан
  из Китая были обнаружены в компьютере после того, как она воспользовалась базой данных
  услуга. Дело было прикрыто SEC и никогда не сообщалось в ФБР.
  Многочисленные американские компании, чья конфиденциальная информация была обработана
  Мисс Чан также никогда не сообщали, что их информация могла быть
  скомпрометирован. 157
  В рамках комиссии CTR является конфиденциальным запросом на лечение, секретным
  отчеты, предоставленные американскими компаниями в SEC, содержащие проприетарные
  и другую конфиденциальную информацию, которую компании не хотят раскрывать.
  публике или конкурентам. Конфиденциальная информация, содержащаяся в
  отчеты включают финансовые данные и другую информацию о публичном
  финансовое положение и деятельность компании. Согласно документам SEC,
  количество CTR, обрабатываемых комиссией, выросло примерно с 540 в
  1992 г. до более чем 1000 в 1996 г.
  Сильные корпоративные данные с Китаем — последняя проблема для комиссии
  которому поручено следить за индустрией ценных бумаг. Несколько ком-
  компании, чьи данные были скомпрометированы, занимаются работой, связанной с безопасностью
  и являются подрядчиками для оборонных и разведывательных агентств США. CTR
  которые мисс Чан обрабатывала во время своей работы, включала конфиденциальные данные
  от Acclaim Entertainment, которая производит программное обеспечение для видеоигр для Sony,
  Nintendo, и Sega, и Interplay Entertainment, еще одна крупная игровая
  производитель программного обеспечения. Мисс Чан также имела доступ к компаниям, связанным с безопасностью.
  включая Verint Systems, производящую аналитическое программное обеспечение «для коммуникации».
  перехват катионов, цифровая видеобезопасность и наблюдение, а также предприятия
  бизнес-аналитика», — сообщается на веб-сайте Verint. Она также имела доступ
  к данным от Citadel Security Software, которая производит «безопасность и конфиденциальность
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  151
  программное обеспечение» для компьютерных сетей и Ion Networks, еще один компьютерный сегмент.
  антикварная фирма, которая ведет дела с правительством. 158 159
   Фей Е и Мин Чжун
  Двум калифорнийцам, связанным с КНР, предъявлены обвинения в экономической
  шпионаж Сан-Хосе, Калифорния, федеральное большое жюри. Большое жюри в
  Силиконовая долина 4 декабря 2002 г. предъявила обвинение Фэй Е, 36-летнему в то время, в Купер-
  Тино и Минг Чжун, 35 лет, из Сан-Хосе, Калифорния, якобы
  в сговоре с целью украсть коммерческие секреты компьютерных чипов у Sun Microsystems,
  NEC Electronics, Trident Microsystems и Transmeta. 160 Фэй Е и Мин Чжун были арестованы 23 ноября 2001 г. в аэропорту Сан-Франциско, когда
  предположительно пытаясь переправить коммерческую тайну от Transmeta Corporation и
  Sun Microsystems в их багаже. Оба мужчины работали в Transmeta и
  Trident Microsystems, и Йе также работал в Sun и NEC Electronics.
  Корпорация. Были опубликованы и другие коммерческие тайны, принадлежащие Sun, NEC и Trident.
  легально найден в доме Е. У Чжун также были коммерческие секреты от Trident в его
  Согласно обвинительному заключению, офис и место жительства Transmeta. Е и Чжун
  направлялись в Китай, где, как утверждалось в обвинительном заключении, они планировали
  использовать украденные документы компаний Силиконовой долины для производства
  и продавать микропроцессоры для Supervision Ltd., также известной как Hangzhou Zhongtian.
  Компания Microsystems Company Ltd. или Zhongtian Microsystems Corporation.
  В обвинительном заключении утверждается, что кражи принесут пользу правительству Китая, поскольку
  Причина Supervision была вовлечена в совместное предприятие, чтобы повысить способность Китая
  разрабатывал суперинтегрированные компьютерные схемы и работал с городом
  Ханчжоу и университет Цзэцзиньанг, оба учреждения Китая, и
  поиск финансирования по программе правительства Китая. Нет никаких утверждений-
  против Китая в обвинительном заключении. Обвинения против Е и Чжуна были
  один пункт обвинения в сговоре в нарушение 18 разделов 371, 1831 (a) (5) USC,
  и 1832 г. (а) (5); два пункта обвинения в экономическом шпионаже в нарушение 18 USC
  Раздел 1831(а)(3); по двум пунктам вывоза за границу украденного имущества.
  в нарушение раздела 2314 18 USC; и пять пунктов обвинения в хранении
  украденные коммерческие секреты в нарушение раздела 18 USC 1832 (A) (3). Ботаник-
  обвинения в шпионаже и экономическом шпионаже влекут за собой одинаковые максимальные наказания,
  15 лет и штраф в размере 500 000 долларов США (или двойная валовая прибыль или убыток, в зависимости от того, что
  наибольшая) плюс реституция, где это уместно. Счет за владение
  украденные коммерческие секреты и транспортировка украденного имущества за границу влекут за собой
  максимум 10 лет лишения свободы и штраф в размере 250 000 долларов США (или двойной валовой доход
  или убытки, в зависимости от того, что больше) плюс реституция, где это уместно. 161
   Игорь Серебряный
  Студенту Чикагского университета было предъявлено обвинение в соответствии с федеральным законодательством ЕЭЗ.
  распространение сотен секретных документов через Интернет, которые могли бы помочь
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  152
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  владельцы телевизоров крадут сигналы у ведущего поставщика спутникового телевидения. Игорь
  Серебряный, которому тогда было 19 лет, жил в Лос-Анджелесе.
  Серебряного обвинили в краже чертежей последнего телеканала DirecTV, Inc.
  Технология «карта доступа P4», устройство, препятствующее свободному доступу к цифровым
  телевизионные сигналы 11 миллионов абонентов компании. Информация
  на дизайн и архитектуру технологии, которая стоила компании
  около 25 миллионов долларов на разработку, которые якобы были розданы Серебряным
  несколько интернет-сайтов, обслуживающих хакеров. Однако, видимо, не хакеры
  смогли взломать код технологии .162
  Серебряный наткнулся на информацию во время работы с дядей,
  который работал в копировальной службе, согласно судебному документу.
  ументы. Эту фирму, в свою очередь, нанял Джонс Дэй — один из
  ведущие юридические фирмы, которые представляли DirecTV в гражданском споре о том, что
  в нем утверждалось, что это было незаконное присвоение секретов компании. В сентябре 2002 г.
  DirecTV подала иск против NDS в федеральный суд, утверждая, что мошенничество, нарушение контракта и
  неправомерное использование коммерческой тайны. DirecTV в какой-то момент заключила контракт с
  NDS для своей технологии «смарт-карт», но с тех пор изменила свою технологию шифрования.
  нология в доме. Согласно судебным документам, DirecTV передала около
  двадцать семь коробок с конфиденциальными материалами, относящимися к делу Джонсов.
  День юридической фирмы в августе 2002 года. Чтобы помочь своим юристам справиться со всеми документами,
  Джонс Дэй нанял аутсорсинговую фирму Uniscribe Professional Services of Nor-
  Walk, Коннектикут, компания, основанная в 1998 году, которая занимается визуализацией для
  юридические фирмы, бухгалтерские фирмы, инвестиционные банки, университеты и музеи.
  Поскольку документы были очень конфиденциальными, Uniscribe создала специальную систему обработки изображений.
  центр в офисе юридической фирмы, доступ к которому имели лишь несколько человек. Один
  из них, согласно судебным документам, был Михаил Пекер, помощник Серебряного
  дядя и сотрудник Uniscribe. Без одобрения юридической фирмы Пекер
  привел своего племянника и заплатил ему за помощь с работой после
  Согласно судебным документам, фирма приказала увеличить темп. 163
  Серебряный, родившийся в Украине, был освобожден в январе 2003 г.
  федеральный судья по залогу в размере 100 000 долларов, выставленному его родителями. Ему приказали
  не пользоваться Интернетом, но ему дали доступ к электронной почте, чтобы он мог
  с учебой. Что изучает Серебряный, было неизвестно, хотя
  он работал компьютерным техником в Чикагском университете.
  Интернет проект. Обвинения против него предусматривают наказание в виде лишения свободы на срок до 10 лет и штрафа в размере 250 000 долларов США.
   Кеннет Бранч и Уильям Эрскин
  Федеральные чиновники в Лос-Анджелесе 25 июня 2003 г. предъявили обвинения двум бывшим
  Менеджеры компании в сговоре с целью кражи коммерческих секретов Lockheed Martin
  относительно многомиллиардной ракетной программы для ВВС США. В
  уголовное дело, поданное 25 июня в Окружной суд США в Лос-Анджелесе,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  153
  Кеннет Бранч и Уильям Эрскин были обвинены в заговоре.
  кража коммерческой тайны и нарушение Закона о добросовестности закупок. Ветвь,
  64 года и Эрскин, 43 года, оба жители мыса Канаверал,
  Флорида, бывшие менеджеры Evolved Expendible компании Boeing.
  Программа Launch Vehicle (EELV), которая базировалась в Хантингтон-Бич,
  Калифорния, и имел объекты на мысе Канаверал. EELV — это запуск ракеты.
  автомобильная система, такая как ракетная система Атлас или Дельта, которая используется для
  транспортировка коммерческих спутников в космос. EELV также используются
  запускать в космос правительственные спутники. Бранч был Lockheed Martin
  Инженер EELV, который в 1996 году был принят на работу в Erskine, компанию Boeing.
  Инженер по EELV, чтобы представить фирменные документы Lockheed Martin EELV
  Компания Боинг. В обмен на фирменную документацию Lockheed Martin
  В результате Бранч получит работу в компании Boeing, а также
  более высокая заработная плата. Бранч покинул Lockheed Martin в январе 1997 года и начал
  работает в компании Boeing над проектом EELV компании Boeing.
  В 1997 году ВВС объявили, что хотят закупить EELV.
  пороки как от компаний Boeing, так и от Lockheed Martin, и что он хотел
  обе аэрокосмические компании инвестируют собственные деньги в программу EELV
  потому что с их помощью можно было получить существенную прибыль.
  EELV для запуска частных спутников связи. ВВС согласились
  предоставить компаниям Boeing и Lockheed Martin по 500 миллионов долларов каждая
  для затрат на разработку, связанных с их соответствующими программами EELV, и
  и Boeing Company, и Lockheed Martin согласились заплатить любые дополнительные
  затраты на разработку.
  20 июля 1998 года компании Boeing и Lockheed Martin подали заявки.
  за двадцать восемь контрактов EELV, заключенных ВВС. Общая
  стоимость контрактов составила около 2 миллиардов долларов. 16 октября 1998 г.
  основываясь в основном на цене и оценке рисков, Boeing получила девятнадцать
  из двадцати восьми контрактов, а Lockheed Martin получила другой
  девять контрактов EELV.
  В середине июня 1999 года, согласно показаниям под присягой, Эрскин сообщил другому Боингу
  Сотрудник компании о том, что «он нанял ответчика Бранча, потому что
  Дант Бранч, еще работая в Lockheed Martin, пришел к ответчику
  Эрскин с «закулисным» предложением передать весь Lockheed
  Презентация предложения Мартина EELV для помощи в работе над предложением Эрскина в бывшем
  изменение на должность в Boeing, если компания Boeing выиграет США
  Присуждение контракта ВВС EELV».
  Позже, в июне 1999 г., поверенный компании «Боинг», назначенный для
  мнение Бранча и Эрскина относительно утверждений о том, что они обладали собственностью.
  В архивных документах Lockheed Martin был проведен обыск Эрскина и
  филиала и, согласно письменным показаниям, нашли множество документов
  с пометкой «Lockheed Martin Proprietary/Competition Sensitive» в своих документах.
  физ. В начале августа 1999 г. компания Boeing прекратила деятельность Бранча и Эрскина.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  154
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Компания. Персонал ВВС, знакомый с конкурсными торгами EELV.
  В ходе процесса были изучены документы Lockheed Martin, извлеченные из
  Рабочие места Бранча и Эрскина в компании Boeing. Расследование
  установили, что 141 документ, состоящий из более чем 3800 страниц,
  которые, по-видимому, принадлежали Lockheed Martin, были изъяты из
  рабочие места Бранча и Эрскина в июне 1999 года; тридцать шесть документов
  были помечены как «собственность Lockheed Martin или защита от конкуренции»; шесть-
  10 документов, по-видимому, были связаны с себестоимостью производства
  EELV компании Lockheed Martin и, по мнению ВВС США, EELV
  сотрудников, владение этими документами, являющимися собственностью конкурента, могло
  имел «средний» или умеренный шанс повлиять на исход дела.
  конкурсная заявка; и семь документов, по-видимому, имели отношение к
  затраты на производство Lockheed Martin EELV и, по мнению
  персонал EELV ВВС США, владение этими документами, являющимися собственностью
  конкурентом мог иметь «высокий» или значительный шанс повлиять на
  результат конкурентного предложения. Аналитики EELV ВВС США определяют
  Если бы они знали, что персонал компании Boeing EELV
  владение документами Lockheed Martin EELV в 1997 году, они
  немедленно приостановил бы соревнование и провел бы
  тщательное расследование вопроса о том, следует ли проводить конкурс на закупку
  прекращено.
  Если Бранч и Эрскин будут признаны виновными по всем трем пунктам обвинения,
  грозит максимально возможное наказание в виде 15 лет лишения свободы в федеральной тюрьме и штрафы в размере
  до 850 000 долларов. Обвинения против Бранча и Эрскина являются результатом
  расследование, проведенное Службой уголовных расследований защиты.
   Роберт Р. Кеппел
  Джон Маккей, прокурор США в Западном округе Вашингтона, и
  Чарльз Мандиго, ответственный специальный агент ФБР, заявил, что бывший
  Ванкувер, штат Вашингтон, житель Роберт Р. Кеппел признал себя виновным
  23 августа 2002 г. за кражу коммерческой тайны в нарушение раздела 18 Соединенного
  Кодекс штатов, раздел 1832(а)(2).
  Примерно с января 2001 года Роберт Р. Кеппел начал
  Чейз, от человека в Пакистане, настоящие копии Microsoft MCSE
  экзамены и ответы MCSD, которые это лицо получило путем фото-
  фотографирование и/или видеосъемка реальных испытаний на полигоне в Пакистане. Между
  Июль 2000 г. и 17 октября 2001 г. Роберт Р. Кеппел продал многочисленные
  копии экзаменов MCSE и MCSD и ответы на его веб-сайте www.cheet-
  Sheets.com, продавая их лицам на всей территории Соединенных Штатов, в том числе
  лица, проживающие в Западном округе штата Вашингтон.
  Корпорация Microsoft имеет программы сертификации для сетевых инженеров,
  называется Microsoft Certified Systems Engineer (MCSE) и Microsoft Certified
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  155
  Solution Developer (MCSD), которые предполагают прохождение примерно двадцати
  восемь экзаменов, которые проверяют знания в различных областях программного обеспечения Microsoft (MS).
  Многие из этих областей включают операционные системы MS, базы данных и сетевые ресурсы.
  вопросы. У MS есть эта программа сертификации, поэтому, когда сторонний пользователь
  их программного обеспечения нанимает человека, который сертифицирован как MCSE или MCSD,
  этот человек будет иметь известный уровень знаний, чтобы правильно рекламировать
  министр системы MS. Сертификации MCSE и MCSD сложно получить.
  приобрести, но как только человек получит сертификацию, этот человек будет очень востребован компаниями, которые используют продукты MS, и просто имея сертификат MCSE
  или сертификация MCSD обычно существенно повышает заработную плату. Эти экзамены
  администрируется от имени Microsoft по всему миру.
  При проведении тестов появляются две отдельные «баннерные» страницы.
  с которыми испытуемый сталкивается до начала теста. Эти «баннерные» страницы
  требуют, чтобы испытуемый согласился с определенными условиями, касающимися теста.
  rial, включая соглашение не копировать и не публиковать тестовый материал. К
  условиях договоров с испытательными полигонами MS не допускает
  выносить тестовый материал за пределы мест тестирования по любой причине. Следовательно,
  продажа и распространение «шпаргалок» Кеппеля нарушили авторские права MS
  и представляет собой преобразование частной информации MS для личной
  прирост. Затраты MS на разработку каждого теста составляют примерно 100 000 долларов.
  Кроме того, когда компании нанимают людей, получивших MCSE и
  сертификаты MCSD обманом, но кто по факту не может установить и обслуживать-
  правильно строить системы, потому что у них нет ни опыта, ни опыта.
  ти в продуктах MS соизмеримы с сертификатами, теми компа-
  Они склонны винить в этом продукт MS и отказываются от дальнейших покупок.
  продукты.
  Банковские записи US Bankcorp показывают, что было три банковских счета.
  и одна кредитная карта, зарегистрированная для Роберта Кеппеля и Keen Interactive, включая
  личный текущий счет и счет денежного рынка, оба на имя
  Роберта Р. Кеппеля и торговый счет, зарегистрированный на имя Кина
  Интерактивный. Банковские записи США отражают, что среди интернет-биллингов
  компании, выводившей средства на мерчант-счет, была Nova,
  компания, которая занимается выставлением счетов для Visa и MasterCard. Записи Nova отражают это
  счет был открыт Робертом Р. Кеппелем, как владельцем Keen Interactive, на
  или примерно 6 июля 2000 года. С момента открытия счета Nova в общей сложности было
  примерно 756 633,03 доллара США были переведены на торговый счет. Все те
  средства представляют собой выручку от продажи экзаменов MCSE и MCSD и
  ответы, а также другие экзамены, которые были конфиденциальной информацией, принадлежащей
  корпорации Microsoft, Cisco и другим компаниям в нарушение Титула
  18 Свода законов США, раздел 1832(a)(2) и раздел 2. Кроме того,
  в течение периода времени, охватываемого Информацией, Роберт Р. Кеппел вызвал
  многочисленные переводы денег со счета торгового банка на счет Кеппеля.
  личный расчетный счет и сберегательный (денежный рынок) счет. В итоге,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  156
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Кеппел перевел 200 200 долларов на свой личный расчетный счет и 167 000 долларов.
  на его счет денежного рынка.
  Документы банка США также показывают, что 14 сентября 2001 г.
  Keppel открыл новый номер торгового счета на имя Cheet.
  Листы. Последующие депозиты на этот счет были перенесены с кредитной карты.
  квитанции, представляющие собой выручку от продажи экзаменов MCSE и MCSD и
  ответы, а также другие экзамены, которые были конфиденциальной информацией, принадлежащей
  корпорации Microsoft, Cisco и другим компаниям в нарушение Титула
  18 Свода законов США, раздел 1832(a)(2) и раздел 2.
  26 февраля 2001 года Кеппел выписал чек на свои деньги.
  рыночный счет Lexus of Portland на сумму 38 703,40 долларов США за
  новый, белый Lexus RX300. Этот автомобиль был приобретен на средства, вырученные от
  Продажа компанией Keppel коммерческой тайны в нарушение Раздела 18 Кодекса США,
  Раздел 1832(а)(2) и Раздел 2.
  Примерно 27 июля 2001 г. Кеппел осуществил банковский перевод на сумму
  112 000 долларов, которые должны быть переведены с его счета денежного рынка в банке США на
  кредит Premier Financial Services в счет оплаты Ferrari 355 1997 года выпуска.
  Паук. Этот автомобиль был приобретен на средства, вырученные от продажи товаров Keppel.
  секреты, в нарушение Раздела 18 Кодекса США, Раздел 1832(a)(2) и
  Раздел 2.
  В рамках своего соглашения о признании вины с Соединенными Штатами Роберт Р. Кеппел
  согласился отказаться от своей доли в Lexus RX300 2001 года и Ferrari 1997 года.
  355 Spider, о котором упоминалось ранее, и более 56 000 долларов, изъятых у
  различные банковские счета, упомянутые ранее.
  Цзянюй Чжу и Кайоко Кимбара
  Прокурор США Майкл Дж. Салливан и Чарльз С. Праути, специальный агент в
  Начальник ФБР в Новой Англии 16 июня 2002 г. объявил, что Цзяньюй
  Чжу, он же «Цзян Юй Чжу», в то время 30 лет, и Кайоко Кимбара, 32 года в
  В то время обоим жителям Сан-Диего, штат Калифорния, были предъявлены обвинения в совершении уголовного преступления.
  жалоба на сговор, кражу коммерческой тайны и межгосударственные перевозки-
  украденного имущества. Обвинения возникли в связи с предполагаемой кражей сертификатов.
  владеть коммерческой тайной, принадлежащей Гарвардской медицинской школе, включая реагенты
  изготовлены и используются Гарвардской медицинской школой для разработки новых иммуносупрессоров.
  давящие препараты для контроля отторжения органов, а также для изучения генов, которые
  регулируют кальциневрин, важный сигнальный фермент в сердце, мозге и
  иммунные системы. Утверждается, что Чжу и Кимбара украли коммерческую тайну
  а затем перевезли их из Бостона, штат Массачусетс, в Сан-Антонио,
  Техас.
  Утверждается, что примерно с 27 февраля 1997 г. до примерно
  31 декабря 1999 года Чжу работал научным сотрудником в Гарвардском университете.
  лаборатории, и что 1 октября 1998 г. или около того до приблизительно
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  157
  31 декабря 1999 года Кимбара также работал научным сотрудником в
  Гарвардская лаборатория. Согласно заявлению, поданному в поддержку
  жалобе, Чжу и Кимбара работали в Гарвардской медицинской школе.
  Департамент клеточной биологии (Гарвард) в качестве постдокторских научных сотрудников на
  исследовательский проект в лаборатории под руководством профессора клеточной биологии Гарварда. В жалобе утверждалось, что, используя информацию, реагенты и технологии, разработанные профессором Гарварда и работающие под его руководством,
  Чжу и Кимбара участвовали в скрининге лекарств, генов и белков для
  найти новые агенты, которые блокировали бы кальциневрин, составляющую иммунных клеток
  что при активации может вызвать отторжение трансплантата органа. Дальнейшие исследования
  и анализы Чжу и Кимбары с февраля 1999 г. по сентябрь.
  1999 показали, что в дополнение к прочному связыванию с кальцинейрином два гена
  блокирует активность кальциневрина. Эти открытия предложили потенциальное средство
  лечения ряда заболеваний, влияющих на иммунную, сердечно-сосудистую и
  нервной системы и, следовательно, имели значительный коммерческий потенциал. Это
  утверждал, что Чжу и Кимбара подписали соглашение об участии после
  приход в Гарвард, в котором они согласились, что все права на любое изобретение или
  открытие, задуманное или впервые осуществленное на практике как часть или связанное с
  их университетская деятельность была возложена на Гарвард, и что их обязанность
  ции будут продолжаться после прекращения их работы в Гарварде.
  Исследователи в лаборатории, частично финансируемой Национальным институтом
  Health и Американское онкологическое общество использовали информацию, технологии и
  химические реагенты, ранее разработанные профессором Гарварда для скрининга
  лекарства, белки и гены в попытке определить те лекарства, которые могли бы
  контролируют отторжение органов и те гены, которые могут контролировать кальциневрин.
  Лаборатория была заперта и считалась безопасной.
  Согласно жалобе, к январю или февралю 1999 г. Чжу и
  Кимбара начал работать примерно с 23:00 до примерно
  9:00, что позволяет им работать без непосредственного контроля со стороны
  профессором Гарварда и скрывать от него свою деятельность. Утверждается, что
  со временем профессор Гарварда смог определить, что Кимбара был
  делать работу, которую она не делила с ним. Утверждается, что, хотя
  Чжу и Кимбара сообщили об открытии четырех генов в результате
  генетический скрининг, проведенный ими в лаборатории гарвардского профессора, что,
  между февралем 1999 г. и августом 1999 г. по крайней мере семь дополнительных генов изменились.
  были получены в результате предварительного генетического скрининга, проведенного Чжу и
  Кимбара. 22 октября 1999 г. Гарвард подал предварительный патент на два
  гены и их продукты. Утверждается, что, несмотря на их юридические и договорные
  юридические обязательства, Чжу и Кимбара взяли на себя и сговорились
  и весьма востребованная научная информация, принадлежащая Гарварду, с
  их в Техас, с намерением извлечь выгоду из такой информации путем
  сотрудничество с японской компанией в создании и продаже связанных
  и производные продукты или иным образом извлекать выгоду из информации.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  158
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Утверждается, что начиная не позднее 27 декабря 1999 г. или
  около 1 января 2000 г. Чжу и Кимбара были удалены без разрешения или
  разрешение, не менее двадцати коробок, в том числе несколько контейнеров из пенопласта
  обычно используется для перевозки скоропортящихся биологических материалов из Гарвардского
  лаборатории профессора в ранние утренние часы или ночью. Это все-
  установлено, что примерно с 22 декабря 1999 г. по 1 января 2000 г.
  Чжу и Кимбара договорились отправить более тридцати коробок би-
  учебники, книги и документы в Техасский университет, без ведома
  Гарвард или профессор Гарварда и без разрешения или разрешения.
  Утверждается, что примерно с 3 января 2000 г.
  сотрудники лаборатории заметили, что значительное количество биологического материала
  в лаборатории отсутствовали риал, оборудование и научная документация.
  Утверждается, что примерно 11 января 2000 г. Чжу и Кимбара
  встречался с официальными лицами из Гарварда, включая профессора Гарварда. В течение
  На этой встрече Чжу и Кимбара отрицали, что убрали реагенты, материалы и
  первичные данные из лаборатории, а также отрицали сокрытие результатов работы
  воздуховоды, пока они работали в лаборатории. Чжу и Кимбара объявили, что
  увольнялись со своих должностей в Гарварде и переводились в другие исследовательские
  позиции. Они также заявили, что передали все первичные данные
  за проведенное ими исследование, и они отрицали, что принимали что-либо
  из лаборатории, кроме личных вещей.
  Согласно жалобе, примерно в июне 2000 г.
  процент материалов, взятых Чжу и Кимбарой из Гарварда, был
  извлечены из своего рабочего места в Техасском университете. Однако многие
  материалов, якобы взятых Чжу и Кимбарой из Гарвардского
  лаборатория профессора до сих пор не восстановлена.
  13 декабря 1999 года Чжу получил предложение о работе от
  Институт биотехнологии Техасского университета в Сан-Антонио (Универ-
  город Техас). Утверждается, что на следующий день после получения предложения, еще работая в Гарварде, Чжу отправил электронное письмо в биохимическую компанию в Японии.
  в котором он заявил о своем намерении сотрудничать с другим исследователем после того, как он
  покинул Бостон, чтобы коммерциализировать антитела, предложенные в ходе проведенного исследования.
  в Гарвардской лаборатории. Утверждается, что Чжу послал три новых гена
  Япония с целью японской биохимической компании, производящей анти-
  органы против них, без ведома или разрешения Гарвардского
  профессором и в прямом нарушении Соглашения об участии, подписанного
  и Чжу, и Кимбара. Утверждается, что японская компания действительно
  вырабатывают антитела против двух генов и доставляют эти антитела
  Чжу в Техасском университете в период с февраля по май 2000 г.
  Чжу принял должность в Техасском университете, чтобы управлять своим бизнесом.
  собственная лаборатория и преподавать. Кимбару также наняли для работы в Университете
  Техасская лаборатория.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  159
   Це Тоу Сан
  Об этом сообщила прокуратура США по Северному округу Калифорнии.
  что Це Тоу Сун 9 апреля 2003 г. признал себя виновным в краже коммерческой тайны.
  Г-н Сунь, в то время 32 года, гражданин Сингапура, был обвинен федеральным
  большое жюри 9 апреля 2002 г. Ему было предъявлено обвинение в краже коммерческой тайны, в
  нарушение раздела 18 USC 1832(a)(3); попытка кражи коммерческой тайны,
  в нарушение раздела 1832(a)(4) раздела 18 USC; и междугородние перевозки
  украденных товаров в нарушение раздела 2314 18 USC. По заявлению
  соглашения, г-н Сунь признал себя виновным в краже коммерческой тайны.
  Признавая себя виновным, г-н Сунь признал, что в начале 2002 года он работал в качестве
  ИТ-специалист компании Online Interpreters в Чикаго, штат Иллинойс. Компания
  занималась предоставлением услуг перевода в режиме реального времени по телефону
  для различных клиентов, у которых были клиенты, не говорящие по-английски. Мистер Сан
  признался, что в марте 2002 года он обратился к президенту конкурирующей
  бизнес, расположенный в Северной Калифорнии, с предложением о продаже конфиденциальной
  Информация об онлайн-переводчиках. Мистер Сунь потребовал 3 миллиона долларов за
  информация. На встрече 29 марта 2002 г. г-н Сунь вручил ноутбук
  компьютер и жесткий диск, содержащие коммерческую тайну и конфиденциальную
  конфиденциальная информация об онлайне для конкурента. Мистер Сунь признал
  что он украл эту информацию у своего работодателя.
   Джон Беренсон Моррис
  Об этом заявил прокурор США округа Делавэр Колм Ф. Коннолли.
  что Джон Беренсон Моррис из Маунт-Киско, штат Нью-Йорк, признал себя виновным
  по одному пункту обвинения в попытке хищения и передачи сведений, составляющих коммерческую тайну
  принадлежащая Brookwood Companies, Inc., текстильной компании, базирующейся в Нью-Йорке.
  Йорк, Нью-Йорк. Моррис был привлечен к ответственности в соответствии с EEA, что делает
  кража коммерческой тайны является федеральным уголовным преступлением. Ему грозит до 10 лет
  тюремное заключение и штраф в размере до 250 000 долларов США по этому обвинению.
  В июле и августе 2002 года Моррис пытался продать компанию Brookwood.
  конфиденциальную информацию о ценах одному из своих конкурентов, базирующемуся в Ньюарке.
  WL Gore & Associates, Inc. Эта информация о ценах относится к тогдашнему
  выдающийся многомиллионный запрос Министерства обороны США на участие в тендере на про-
  производство некоторых изделий из ткани военного назначения. С 26 июля 2002 г. по 5 августа 2002 г.
  В 2002 году Моррис сделал серию телефонных звонков человеку, которого он считал
  Сотрудник Gore, в котором Моррис предлагал продать коммерческие секреты Бруквуда.
  за 100 000 долларов. Однако в то время Моррис не знал, что это
  на самом деле был тайным агентом Минобороны. Телефонные звонки завершились
  на встрече на остановке для отдыха на магистрали Нью-Джерси 5 августа 2002 г.,
  где был арестован Моррис.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  160
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  WL Gore связался с федеральными правоохранительными органами вскоре после того, как Моррис
  его первый телефонный звонок Гору с предложением о незаконной продаже информации. Этот
  действия позволили правоохранительным органам договориться о спецагенте под прикрытием
  чтобы получить и ответить на последующие предложения Морриса.
  Дело расследовали агенты Минобороны, Управление помощника
  Генеральный инспектор по расследованиям, Служба уголовных расследований защиты.
  Дело вел помощник прокурора США Кейт М. Розен.
   Микаэль К. Чанг и Дэниел Парк
  Об этом сообщила прокуратура США по Северному округу Калифорнии.
  что Микаэль К. Чанг 4 декабря 2001 г. признал себя виновным в краже торговой
  тайные и уголовные конфискации. Кроме того, Дэниел Пак признал себя виновным в пособничестве и
  соучастие в преступном нарушении авторских прав.
  Г-н Чанг, 32 года в то время, и г-н Пак, 33 года, оба из Сан
  Хосе, штат Калифорния, были обвинены федеральным большим жюри 14 июня 2000 года.
  Оба подсудимых были обвинены по одному пункту в хищении коммерческой тайны в
  нарушение раздела 18 Кодекса США, разделы 1832(a)(1) и (a)(3).
  Г-ну Чангу было предъявлено обвинение по двум пунктам обвинения в уголовной конфискации имущества в соответствии с
  Раздел 18 Кодекса США, разделы 1834(a)(1) и (a)(2). Мистер Парк был
  обвиняется по одному пункту обвинения в уголовной конфискации в соответствии с Разделом 18, United
  Кодекс штатов, раздел 1834(а)(2).
  Согласно соглашениям о признании вины, г-н Чанг признал себя виновным по всем трем пунктам обвинения.
  и г-н Пак признали себя виновными в замене информации, обвиняющей преступника
  нарушение авторских прав. Признав себя виновным, г-н Чанг признался в
  получил, владел и без разрешения присвоил украденное
  коммерческая тайна, принадлежащая бывшему работодателю г-на Чанга, Семи
  Supply, Inc., Ливермор, Калифорния, зная, что такая информация
  были украдены, получены и преобразованы без разрешения. Конкретно,
  Г-н Чанг признался, что получил, владел и присвоил без
  авторизация клиента и информация о заказе в базах данных, относящихся к Semi
  Продажи снабжения.
  Признав себя виновным, г-н Пак признал, что помогал и подстрекал
  умышленное нарушение авторских прав в целях получения коммерческой выгоды
  и личная финансовая выгода. Мистер Пак признался, что помогал и подстрекал
  преднамеренное нарушение авторских прав путем доступа к базе данных FoxPro pro-
  грамм, который, как он знал, был скопирован без разрешения и который
  были нарушены в целях коммерческой выгоды и частного финансирования.
  циальный выигрыш. В частности, г-н Парк признал, что программа базы данных FoxPro
  был использован для доступа к украденной коммерческой тайне, принадлежащей Semi
  Поставлять.
  Максимальное установленное законом наказание за хищение торговых ценностей
  crets — 10 лет лишения свободы и штраф в размере 250 000 долларов или в двойном размере.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  161
  валовая прибыль или удвоенный валовой убыток (в зависимости от того, что больше), плюс возмещение, если это уместно. Однако фактический приговор будет продиктован федеральным
  Руководящие принципы вынесения приговоров, которые учитывают ряд факторов, а также
  будет применяться по усмотрению суда.
  Обвинение стало результатом расследования, проведенного агентами Высокого
  Технический отряд ФБР, за которым наблюдало Управление по взлому компьютеров и
  Отдел интеллектуальной собственности (CHIP) прокуратуры США.
   Синкун Ву
  31 июля 2001 г. ответственный специальный агент Питер Дж. Ахерн, подразделение Буффало,
  ФБР объявило о подаче федерального уголовного иска и выдаче
  федерального ордера на арест г-на Синкуня Ву, которому на тот момент было 40 лет,
  Лос-Анджелес, Калифорния. Жалоба и ордер на арест были результатом
  расследования, проведенного специальными агентами ФБР, назначенными на Эльмиру,
  Нью-Йорк, резидентское агентство, при содействии полиции штата Нью-Йорк,
  отделение ФБР в Лос-Анджелесе и Corning Incorporated.
  В уголовном иске, поданном 30 июля 2001 г., Ву обвиняется,
  бывший сотрудник Corning Incorporated, с нарушениями Раздела 18,
  Кодекс Соединенных Штатов, раздел 1832, касающийся кражи коммерческой тайны.
  В уголовном иске утверждалось, что 10 марта 2000 г. или около того
  4 мая 2000 г. в Западном округе Нью-Йорка Ву сознательно пытался
  превратить коммерческую тайну в экономическую выгоду кого-либо, кроме
  его владелец (Corning Incorporated), зная, что преступление нанесет ущерб
  Corning Incorporated как владелец коммерческой тайны. Расследование
  Лос-анджелесское отделение ФБР разработало информацию о том, что Ву может
  вернулся на родину, в Китай.
   Junsheng Wang и Bell Imaging Technology Corporation
  Об этом сообщила прокуратура США по Северному округу Калифорнии.
  что Junsheng Wang и Bell Imaging Technology Corporation признали себя виновными
  26 апреля 2001 г. за кражу и копирование коммерческой тайны Acuson.
  Корпорация.
  Г-н Ван, которому в то время было 53 года, из Fremont и Bell Imaging Technology.
  Corporation, калифорнийской корпорации, базирующейся во Фремонте, были обвинены в
  уголовное дело, поданное в федеральный суд 19 апреля 2001 г. г-н Ван
  был обвинен в краже коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832(a)(1), а Bell Imaging Technology Corporation была
  обвиняется в копировании коммерческой тайны в нарушение Раздела 18, США
  Кодекс, раздел 1832(а)(2). Связанная компания Belson Imaging Technology
  Company Limited, совместное предприятие, базирующееся в КНР, также было обвинено в
  информации с копированием коммерческой тайны, и это обвинение остается на рассмотрении.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  162
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Признав себя виновными, г-н Ван и корпорация Bell Imaging Technology Corporation
  признал, что до 24 августа 2000 г. г-н Ван без разрешения
  и скопировал для Bell Imaging Technology Corporation документ,
  разрабатывая архитектуру ультразвукового аппарата Sequoia, который содержал
  коммерческая тайна корпорации Acuson. Согласно заявлению г-на Вана,
  В то же время он смог получить доступ к материалам коммерческой тайны Acuson.
  потому что его жена работала инженером в этой компании и потому что
  она принесла этот документ в их дом. После того, как г-н Ван скопировал
  документ, он брал его с собой в 2000 году в командировки в
  PRC для Bell Imaging Technology Corporation. По данным Bell Imaging
  Согласно соглашению о признании вины Technology Corporation, это калифорнийская корпорация,
  занимается производством и распространением ультразвуковых преобразователей, а также
  был партнером китайской компании Henson Medical Imaging Company.
  в деле Belson Imaging Technology Company Limited, последний ответчик
  в этом случае. Г-н Ван был арестован с документом о коммерческой тайне Acuson.
  в международном аэропорту Сан-Франциско, когда он собирался сесть на
  полет в Шанхай, КНР, август 2000 г.
  Преследование стало результатом расследования агентов ФБР.
  при сотрудничестве с агентами Таможенной службы США.
   Фаусто Эстрада
  Жалоба по пяти пунктам, раскрытая 21 марта 2001 г. в Манхэттенском федеральном суде.
  Суд обвинил Фаусто Эстраду в краже коммерческой тайны, мошенничестве с использованием почты и
  межгосударственная перевозка похищенного имущества. Согласно жалобе,
  Эстрада был сотрудником службы общественного питания по контракту, работавшим в головном офисе MasterCard.
  квартир в Пёрче, Нью-Йорк. В жалобе утверждалось, что в феврале
  2001 г. Эстрада под псевдонимом «Калиостро» отправила пакет информации
  он украл с MasterCard в офисы Visa, расположенные в Калифорнии. Эстрада
  якобы предлагал продать Visa конфиденциальную и служебную информацию, которую он украл из штаб-квартиры MasterCard, и якобы предлагал записать
  встречи на высшем уровне в рамках MasterCard, если Visa платила Estrada и предоставляла
  его с записывающей аппаратурой. Согласно жалобе, среди
  предметы, которые Estrada предлагала продать Visa, были ценным предложением делового союза.
  более 1 миллиарда долларов между MasterCard и крупным развлекательным центром США.
  корпорация.
  В рамках спецоперации, проведенной ФБР «Компьютерное вторжение».
  и отдел интеллектуальной собственности, агент ФБР, выдававший себя за представителя Visa.
  и договорились о покупке документов MasterCard в офисе Эстрады.
  владение. Эти переговоры завершились тайной встречей, на которой
  Агент ФБР под прикрытием встретился с Эстрадой в номере отеля, чтобы обменять деньги
  за украденные служебные документы.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  163
   Питер Морч
  Об этом сообщила прокуратура США по Северному округу Калифорнии.
  что Питер Морч, житель Сан-Франциско и гражданин Канады и
  Дания, арестован 21 марта 2000 г. по уголовному делу.
  обвиняя его в краже коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832.
  Согласно заявлению, поданному в поддержку уголовного дела,
  Г-н Морч подал в отставку с должности инженера-программиста в Cisco Systems.
  в Петалуме, Калифорния. Работая в Cisco, г-н Морч был руководителем группы
  научно-исследовательский проект, относящийся к озвучиванию и оптическим сетям.
  работающий. За день до окончательной даты приема на работу в Cisco г-н Морч
  утверждалось, что он записал на компакт-диски многочисленные служебные документы,
  включая, но не ограничиваясь идеями проектов Cisco, общими описаниями, требованиями
  ции, спецификации, ограничения конструкции и процедуры для преодоления
  трудности проектирования программного продукта для передачи голоса и оптических сетей.
  Вскоре после этого г-н Морч начал работать в Calix Networks, потенциальной компании.
  петитор с Cisco.
   Стивен Крейг Холстед и Брайан Рассел Прингл
  Двое мужчин из Калифорнии, Стивен Крейг Холстед, 29 лет, и Брайан Рас-
  продать Прингла, которому на тот момент было 34 года, 4 декабря приговорили к тюремному заключению.
  1998 г. в федеральном суде в Шермане, штат Техас, за попытку продать коммерческую тайну.
  которая принадлежала корпорации Intel. Оба признали себя виновными в попытке
  продать несколько прототипов компьютерных центральных процессоров (ЦП), которые
  стремился к корпорации Intel, к корпорации Cyrix, конкуренту
  Интел. Мужчины были осуждены в соответствии с EEA. По мнению прокуроров,
  примерно пять прототипов ЦП, известных в Intel как ЦП «Slot II»,
  были украдены во время ограбления в Калифорнии в апреле 1998 года. Процессоры Slot II, которые
  содержали различные коммерческие тайны, находились в стадии прототипа и не были
  планируется выпустить на публичный рынок до июня того же года. В
  Май 1998 года, Холстед, по телефону представился только как «Стив».
  связался с представителем Cyrix Corporation в Ричардсоне, штат Техас,
  предложение продать процессоры Slot II компании Cyrix. Холстед сказал официальным лицам Cyrix, что процессоры разрабатываются Intel и что они будут ценными.
  к Кирикс. Cyrix немедленно связался с правоохранительными органами, чтобы сообщить
  Инцидент. По запросу ФБР представители Cyrix сотрудничали с
  ФБР в проведении спецоперации по установлению лица,
  заманчиво продать процессоры Slot II компании Cyrix. Чиновникам Cyrix разрешено
  агент ФБР, выдававший себя за сотрудника Cyrix, и через серию телефонных
  В разговорах Холстед предложил Cyrix продать пять процессоров Slot II на общую сумму 75 000 долларов. Агенты ФБР в Далласе, работающие с агентами ФБР в Калифорнии,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  164
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  смогли идентифицировать и определить местонахождение Холстеда и его делового партнера Прингла,
  В Калифорнии. Холстед организовал для Прингла поездку из Калифорнии в
  Ричардсон поставит два процессора Slot II в офисы Cyrix в Ричардсоне.
  сына 15 мая 1998 года. Прингл был арестован в тот же день, когда он прибыл в
  офисы Cyrix и доставили процессоры агентам ФБР, которые выдавали себя за
  Сотрудники Цирикс. Холстед был арестован в тот же день в Калифорнии.
   Майра Жюстин Трухильо-Коэн
  30 июля 1998 г. Джеймс Х. ДеЭтли, прокурор США по делам южных
  округ Техаса объявил, что 46-летняя Майра Жюстин Трухильо-Коэн
  время, признал себя виновным в вытеснении криминальной информации, предъявив ей обвинение в
  кража коммерческой тайны, нарушение статьи 18 Кодекса США, раздел 1832,
  и один пункт обвинения в мошенничестве с использованием электронных средств, что является нарушением 18 Кодекса США, раздел
  1343. Это дело было первым делом об экономическом шпионаже, возбужденным в
  Южный округ Техаса.
  Трухильо-Коэн признал себя виновным в использовании проприетарной реализации SAP
  Методология, считающаяся интеллектуальной собственностью, от ее работодателя,
  ICS, Deloitte & Touche, а затем попытаться передать эту методологию как
  ее собственное творение для личной финансовой выгоды после того, как ее уволили
  от ICS, Deloitte & Touche.
  Трухильо-Коэн также признал себя виновным в мошенничестве с использованием электронных средств связи. Она призналась, что развилась
  используя схему, в которой она могла использовать банк страховой компании
  счета для оплаты счета по кредитной карте American Express через телеграфный перевод.
  ферс. За несколько месяцев Трухильо-Коэн перевел около
  436 000 долларов с банковского счета страховой компании на ее американский счет.
  счет ican Express, который она использовала для покупки таких дорогостоящих товаров, как
  внедорожник Rover; мебель; и ювелирные изделия, в том числе несколько часов Rolex
  часы.
   Стивен Л. Дэвис
  Стивен Л. Дэвис, которому тогда было 47 лет, 27 января 1998 г. признал себя виновным в совершении федеральных преступлений.
  обвинения в том, что он украл и разгласил коммерческую тайну компании Gillette.
  На слушании дела о признании вины федеральный прокурор сообщил суду, что в феврале
  и в марте 1997 года Дэвис украл и раскрыл коммерческую тайну, касающуюся
  разработка новой бритвенной системы компанией Gillette, которая
  со штаб-квартирой в Бостоне, штат Массачусетс. Дэвис, был использован в качестве процесса
  инженер по системам управления для Wright Industries, Inc., штат Теннесси, проектировщик фабрик.
  очистительное оборудование, которое было нанято компанией Gillette для оказания помощи в
  разработка новой бритвенной системы. Проект новой бритвенной системы был
  крайне конфиденциально, и Джилетт и Райт Ин-
  фабрики. Дэвис заявил суду, что в гневе на начальника и опасаясь, что
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  165
  его работа была под угрозой, он решил раскрыть коммерческую тайну
  Конкуренты Gillette. Раскрытие информации было сделано Warner-Lambert Com-
  pany, Bic и American Safety Razor Company.
  Это дело расследовалось бостонским отделением ФБР при содействии
  из офиса ФБР в Нэшвилле. Дело расследовалось в Теннесси.
  Помощник прокурора США Жанна М. Кемпторн, заместитель начальника Управления Стерна
  Отдел экономических преступлений при содействии помощника прокурора США Венди
  Гоггин из прокуратуры США в Нэшвилле.
   Джек Ширер и Уильям Роберт Хьюмс
  В декабре 1999 г. достопочтенный окружной судья США Сидни А. Фицва-
  Тер приговорил Джека Ширера, которому в то время было 54 года, из Монтгомери, штат Техас, к
  54 месяца тюремного заключения и обязал его выплатить 7 655 155 долларов в качестве реституции.
  ция. Уильям Роберт Хьюмс, в то время 60 лет, из Арлингтона, штат Техас, был
  приговорен к 27 месяцам тюремного заключения и выплате 3,8 миллиона долларов.
  в реституцию. Корпоративные ответчики Tejas Procurement Services, Inc.; Теджас
  Компрессорные системы, инк.; и Procurement Solutions International, LLC
  каждый был приговорен к 5 годам условно и приговорен к совместному и индивидуальному
  выплатить 7 655 155 долларов в качестве компенсации.
  Джек Ширер признал себя виновным в декабре 1999 года по двум пунктам обвинения в
  , который обвинил его в заговоре с целью кражи коммерческой тайны, в нарушение
  Раздела 18 Кодекса США, Раздел 1832(a)(5). Уильям Роберт Хьюмс
  также признал себя виновным по одному пункту обвинения в заговоре с целью кражи коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832 (a) (5).
  Три корпорации, основанные Джеком Ширером — Tejas Procurement Ser-
  пороки, Inc .; Теджас Компрессор Системс, Инк.; и решения по закупкам
  international, LLC – признали себя виновными, их должным образом назначенными представителями, в
  Декабрь 1999 г. по федеральным обвинениям в заговоре с целью кражи коммерческой тайны. Теджас
  доходы от украденных коммерческих секретов превысили 7 миллионов долларов.
  Ширер признался, что украл интеллектуальную собственность или частную торговлю
  секреты от своего бывшего работодателя, компании Solar Turbines, Inc. (Solar), штаб-квартира которой
  в Сан-Диего, Калифорния. Получив служебную информацию,
  Джек Ширер использовал эту информацию и для собственной экономической выгоды.
  как выгоду и частное коммерческое преимущество своих компаний, Tejas
  и Procurement Solutions International, LLC (PSI), нефтегазовая компания
  компания Shearer, основанная осенью 1998 года для конкуренции с Tejas. Он
  посоветовал своим сотрудникам «дезинфицировать» планы, чертежи, проекты и
  схемы, удалив собственные предупреждения Solar и передав
  информацию для сторонних механических мастерских. Однако в некоторых случаях Джек
  Ширер передал планы, чертежи, чертежи и схемы Солар в
  сторонние механические мастерские с нанесенными фирменными предупреждениями Solar и
  хорошо видно. Солнечные детали имеют особую форму, приспособление, функции и планы.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  166
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  изображающие детали Solar, легко идентифицируются как собственные планы и
  Характеристики.
  На протяжении многих лет Теджас разработал коллекцию планов Солнечной системы,
  исчислялись многими сотнями, и Теджас предоставил различным третьим сторонам
  производственная информация, являющаяся коммерческой тайной, содержащаяся в этих планах, относится к
  до сотен частей Солнца. Различные сторонние механические магазины получили
  Коммерческие секреты Solar и начали производство контрафактных деталей Solar в
  Направление Ширера. Поскольку контрафактные детали, произведенные этими машинами,
  посудные лавки не были изготовлены в соответствии со стандартами безопасности Solar, их использование
  вызывает серьезные опасения по поводу безопасности.
  Как только эти сторонние механические мастерские изготовили поддельные
  Солнечные детали, детали были либо отправлены непосредственно из механических цехов, либо
  в Tejas для клиентов Ширера. Джек Ширер признает, что знал
  продажа поддельных деталей Solar нанесет ущерб Solar, истинному владельцу
  из коммерческой тайны. Эта коммерческая тайна может быть получена только
  от Solar и не мог быть куплен широкой публикой.
  Джек Ширер и Теджас проинструктировали своих сотрудников по продажам ложно представлять
  клиенты считают, что поддельные детали Solar изготовлены на сторонней машине
  магазины были на самом деле подлинными. Используя Солнечные рисунки в качестве ориентира, Джек Ширер
  и Tejas проинструктировали своих сотрудников размещать одинаковые номера деталей Solar на
  поддельные детали, изготовленные с целью обмана клиентов Tejas.
  Джек Ширер и Теджас также поручили своим сотрудникам создать «Сертификаты».
  соответствия» для поддельных деталей, которые были похожи на оригинальные детали Solar.
  сертификаты. Эти сертификаты были созданы специально для клиентов Tejas.
  который запросил подтверждение подлинности деталей Solar.
  Ширер также от имени PSI покупал украденные торговые акции Solar.
  секретную информацию, в частности информацию о клапанах управления солнечным топливом для
  его первоклассный газотурбинный двигатель от Джека Эдварда Нафуса в обмен на
  денежные выплаты. С января по май 1999 года PSI выплатила Нафусу не менее 6500 долларов в виде
  деньги за украденную коммерческую тайну Solar. Ширер и PSI прошли
  сведения, составляющие коммерческую тайну, в механический цех для изготовления
  поддельные солнечные клапаны для основного клиента Tejas, иранского национального бизнеса.
  Нессман, который управлял бизнесом по продаже запчастей для нефти и газа в Уппсале,
  Швеция. Этот бизнесмен размещал заказы на миллионы долларов в год у
  Теджаса, и заказы, которые он размещал, были предназначены для применения на нефтяных месторождениях и
  окрашен в бежевый цвет пустыни. Компания Solar разрабатывает и производит промышленные газовые турбины
  двигателей и систем турбомашин для производства и трансмиссии
  сырой нефти, нефтепродуктов и природного газа; производство электроэнергии и
  тепловая энергия для широкого спектра промышленных применений; и для быстрого
  паромный морской рынок. Было использовано оборудование Solar, распространенное по всему миру.
  для обеспечения электроэнергией промышленных операций, таких как бурение нефтяных скважин.
  эрации. Компания Solar, насчитывающая около 5100 сотрудников по всему миру, является полностью
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  167
  дочерняя компания Caterpillar, Inc., ведущего мирового производителя
  строительное и горнодобывающее оборудование, дизельные и газовые двигатели, а также
  промышленные газовые турбины.
  Ширер проработал в Solar 26 лет, пока его трудовые отношения не закончились.
  родился в 1992 году. Пока он работал в компании Solar, Ширер жил за границей и
  обслуживала территорию продаж, которая включала Ливию, Иорданию, Сирию, Ливан, Ирак,
  Иран и Саудовская Аравия. Когда Ширера уволили из Solar, он начал
  Tejas Compressor Systems, Inc. и Tejas Procurement Services, Inc.
  расквартирован в Конро, штат Техас, чтобы конкурировать со своим бывшим работодателем.
  Ширер получил коммерческую тайну Solar и использовал эту информацию.
  производства поддельных деталей Solar через Tejas. Ширер получил
  этой конфиденциальной информации, составляющей коммерческую тайну, не менее чем через трех
  также, подсудимый Уильям Роберт Хьюмс и подсудимый Джек Эдвард Нафус, как
  а также третье названное лицо, теперь все бывшие сотрудники Solar. защита
  Дант Джек Эдвард Нафус, 51 год, из Ривер-Ридж, штат Луизиана, также признал себя виновным.
  в декабре 1999 г. к заговору с целью продажи коммерческой тайны. Теджас, у Ширера
  направление, заплатил каждому из этих сотрудников Solar за предоставление чертежей Solar,
  планы и схемы, которые включали конфиденциальные спецификации, описывающие
  размеры и детали изготовления деталей Solar. Ширер был в курсе
  что эти платежи представляли собой незаконные сделки, и знал, что воровство
  эта частная информация, являющаяся коммерческой тайной, нанесла бы ущерб компании Solar.
  Tejas и ряд его сотрудников заподозрили, что детали или
  со стороны этого иранского национального бизнесмена собирались в
  попытки, такие как Иран. Один из поставщиков Tejas отказался производить детали
  для Tejas, потому что он определил, основываясь только на типе искомого снаряжения
  быть изготовленным, что это была запатентованная солнечная часть солнечной турбины
  двигатель находится в Иране. Среди прочих причин производитель отказался
  изготовить деталь для Tejas, потому что это было нарушением президентского
  Заказ на продажу таких деталей в запрещенные страны, такие как Иран. В другой
  Например, сотрудник Tejas позвонил Джеку Эдварду Нафусу, чтобы узнать цену.
  цитату для заказа, размещенного этим иранским национальным бизнесменом, и узнал
  от Нафуса тип вала, о котором она спрашивала и пыталась достать
  принадлежал турбинному агрегату, расположенному в Ираке. Нафус отказался предоставить
  информацию Tejas, если только Tejas не сможет предоставить подтверждение того, что шахта
  не предназначался покупателю в стране, на которую распространяется эмбарго.
  Использование конфиденциальной информации Solar для изготовления поддельных
  Солнечные детали были прибыльными для Tejas, и, по сути, существенный доход
  доходы от этой деятельности стали основным источником дохода Теджаса.
  К 1998 году выручка Tejas составляла от 8 до 9 миллионов долларов. Того, что
  суммы, существенное большинство было основано на закупочной деятельности, в том числе
  в значительной части изготовление поддельных деталей Solar с использованием
  Конфиденциальная и частная информация компании Solar.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  168
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Что эти случаи говорят нам до сих пор?
  Преступная деятельность, связанная со сложными технологиями или экономическим шпионажем
  привлекают внимание в последние годы. Прошло восемь лет, и только
  сорок дел были возбуждены в соответствии с ЕЭЗ. Является ли ЕЭП эффективным
  использовал? Учитывая сообщаемую серьезность проблемы хищения внешней коммерческой тайны
  которые привели к прохождению ЕЭП, можно задаться вопросом, почему количество
  уголовных преследований не выше. Один из страхов, связанных с прохождением
  ЕЭЗ заключалась в том, что публично торгуемые компании могут не спешить сообщать о
  кража их коммерческих секретов из опасения, что это может отрицательно сказаться на ценах на их акции .
  Из имевших место на сегодняшний день дел можно извлечь ряд важных уроков.
  Случаи подтверждают, что правительство действительно посвятит значительную
  источники для расследования, судебного преследования и обеспечения соблюдения ЕЭЗ.166
  Объем ресурсов, которые правительство вложило до сих пор, иллюстрирует
  отмечает, что серьезно относится к ЕЭЗ. Многие из этих дел возникли из-за ФБР
  спецоперации, в ходе которых были собраны обширные улики. 167 Ни в одном из дел почти не возникало споров относительно того, имел ли подсудимый необходимый преступный умысел для совершения деяния. 168 Ни один ответчик не мог достоверно утверждать, что он или она действовали «непреднамеренно», «небрежно» или «непреднамеренно» в
  разглашение коммерческой тайны. 169
  В ряде случаев обвиняемые лица и/или важные игроки были
  сторонние агенты, независимые подрядчики или временные сотрудники, не полностью
  временные штатные сотрудники. 170 Это согласуется с отчетом ASIS о том, что такие лица часто представляют наибольшую угрозу для коммерческой тайны компании.
  Те, кто работал в индустрии конкурентной разведки, опасались, что
  риск судебного преследования в соответствии с ЕЭЗ окажет большое влияние на то, как
  специалисты по конкурентной разведке ведут свою деятельность. 171 Тем не менее, в свете дел, возбужденных правительством до сих пор, эти опасения
  были неуместны. 172
  Большинство дел касалось раздела 1832 (раздел о семейной жизни),
  не раздел 1831 (раздел зарубежной деятельности). Таким образом, нам еще предстоит увидеть
  больше дел по разделу 1831, возбужденных правительством, хотя это было
  единственная наиболее важная причина прохождения ЕЭП. 173
  Новое решение для защиты секретов
  ЕЭЗ представляет собой комплексный инструмент для борьбы с незаконным присвоением коммерческой тайны.
  ация. Это значительно повысило ставки в отношении защиты торговли
  секреты. В свете его штрафов, предприятия должны внимательно ознакомиться с его положениями. В соответствии с законом у предприятий есть три основные обязанности: (1)
  применять разумные меры предосторожности для защиты коммерческой тайны компании, (2) предотвращать
  загрязнение фирмы в результате непреднамеренного незаконного присвоения
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c06
  CB764-Нашери-v1
  17 февраля 2005 г.
  8:28
  НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
  169
  коммерческой тайны других лиц, и (3) ввести меры по предотвращению использования
  от преднамеренной кражи коммерческой тайны других лиц.
  Компании должны внимательно следить за своими процедурами, касающимися конфиденциальности.
  циальная информация. Правила заключения соглашений о неразглашении должны
  быть реализована для управления процессом принятия, отслеживания и
  обязательства по соблюдению конфиденциальности перед третьими лицами. Практика найма должна быть
  проверено, чтобы избежать ненадлежащего найма обученных сотрудников и консультантов
  и подчеркивать уважение прав интеллектуальной собственности в рамках программы обучения компании.
  Возможно, самое главное, компания должна изучить свои деловые отношения.
  судов для определения процедур и поведения тех, кто может создавать
  субсидиарная ответственность в соответствии с ЕЭЗ.
  В целом, EEA должна оказаться существенным улучшением в битве.
  против промышленного шпионажа. Он разработал национальный стандарт, регулирующий
  присвоение коммерческой тайны, дополняя множество федеральных и
  законы штатов, которые ранее использовались для судебного преследования за незаконное присвоение коммерческой тайны.
  tors только с легкими результатами. Таким образом, ЕАОС заполнило значительный пробел
  в защите коммерческой тайны в глобальную информационную эпоху.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  ГЛАВА
  СЕМЬ
  Многонациональный заговор или естественная эволюция
  Рыночная экономика
  современные технологии способствовали резкому подъему экономического сознания.
  преступления, совершенные частными компаниями, преступными организациями и на-
  правительства. 1 Предприятия сталкиваются с беспрецедентными рисками, связанными с повсеместным внедрением технологий практически во все уголки
  своих операций. Сегодняшние менеджеры сталкиваются с пугающим массивом
  технологических рисков для навигации. Экономический шпионаж, неприкосновенность частной жизни, э-
  производительность сотрудников, соблюдение нормативных требований и целостность систем
  некоторые из этих вопросов, которые охватывают все области деятельности. Эти вопросы,
  при неправильном обращении может иметь разрушительные последствия для предприятия.
  жизнеспособность приза. К сожалению, слишком многие предприятия не смогли осознать серьезность этих рисков и принять необходимые меры для их снижения.
  их.
  Сосредоточение внимания на экономическом шпионаже, в конечном счете, отражает лежащую в его основе
  убежденность в необходимости промышленной политики во всем мире. Информация – это
  жизненно важный актив мировой экономики и уязвим для экономического шпионажа, если
  недостаточно защищены национальным законодательством и международными соглашениями.
  Охрана коммерческой тайны становится обычной формой прав интеллектуальной собственности и должна
  получить повышенное и явное признание в двусторонних и многосторонних
  соглашения.
  Несмотря на возрастающее значение коммерческой тайны для мировой экономики,
  не существует ни глобального закона о коммерческой тайне, ни даже универсального определения коммерческой тайны. Патенты, авторские права и товарные знаки рассматриваются в комплексной
  международно-правовые договоры, но коммерческая тайна не полностью включена. Что
  могут быть защищены, поскольку коммерческая тайна отличается от страны к стране, и,
  в некоторых странах коммерческая тайна вообще не имеет юридической силы. Международный
  закон об интеллектуальной собственности не помогает, потому что он довольно слаб в этой области.
  В настоящее время он не обеспечивает достаточной защиты для стран, которые
  регулярно становятся жертвами экономического шпионажа. 2
  170
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  171
  В ответ на эти тенденции Соединенные Штаты усилили свою гражданскую и
  уголовная защита коммерческой тайны в федеральных законах. 3 Рост преступлений против интеллектуальной собственности в сочетании с отсутствием
  гражданские средства правовой защиты, побудили федеральное правительство и большинство штатов принять законы
  с уголовными положениями, предназначенными для предотвращения кражи интеллектуальной собственности.
  права. Была ли это хорошей идеей, и должны ли другие страны следовать этому?
  вести?
  Акцент США на защите интеллектуальной собственности
  В последние годы Конгресс США занял особенно сильную позицию.
  интерес к преступлениям в области интеллектуальной собственности, а также к закону об интеллектуальной собственности в целом. Защита интеллектуальной собственности прочно укоренилась в американской
  юриспруденция. 4 Федеральный интерес к интеллектуальной собственности не является недавним или преходящим явлением. 5 Скорее, защита интеллектуальной собственности США как внутри страны, так и за рубежом была главной политической целью
  правительство США в течение многих лет.
  Преступления в области интеллектуальной собственности были официально признаны «приоритетными»
  Заместитель генерального прокурора Эрик Холдер, 23 июля 1999 г. 6 Объявляя инициативу в области прав интеллектуальной
  заявил, что Министерство юстиции, ФБР и Таможенная служба США
  пришли к выводу, что они должны проводить расследование и судебное преследование.
  Преступление против интеллектуальной собственности «главный приоритет правоохранительных органов». При создании
  объявление, он отметил, что:
  [a] по мере того, как мир переходит от индустриальной эпохи к информационной,
  Экономика США все больше зависит от производства и
  распространение интеллектуальной собственности. В настоящее время США лидируют в мире по
  создание и экспорт интеллектуальной собственности и продуктов, связанных с ИС. 7
  Заместитель генерального прокурора Холдер также заметил, что «в то же время
  что наша информационная экономика стремительно растет, так же как и воровство интеллектуальной собственности».
  Поскольку кража интеллектуальной собственности подрывает установленную на федеральном уровне
  правовых систем, особенно уместно, чтобы расследование и уголовное преследование
  из этих преступлений являются приоритетом федеральных правоохранительных органов.
  Соединенные Штаты последовательно настаивают на заключении международных соглашений.
  для защиты интеллектуальной собственности, а также расширения государственных и федеральных средств правовой защиты от кражи коммерческой тайны. 8 Глобальная «гармонизация» законов об интеллектуальной собственности была главным приоритетом американской политики в последнее время.
  лет, но коммерческая тайна по-прежнему находится в невыгодном положении. Германия и Япония повторно
  требовать публичных судебных разбирательств для судебных исков, например, и любого, кто ищет возмещения ущерба
  должен сначала раскрыть свою коммерческую тайну. В других странах конфиденциально
  данные раскрываются при представлении на рассмотрение правительства. В меж-
  на национальной арене Соединенные Штаты регулярно требовали строгой защиты
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  172
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  и защита прав интеллектуальной собственности в мире. 9 Соединенные Штаты надеются заставить другие страны обеспечить более сильную защиту США.
  инновации. 10
  Международный шпионаж ради коммерческой выгоды
  Экономический шпионаж будет расти, если страны не предпримут совместные усилия для
  справиться с проблемой. Поскольку иностранная корпоративная собственность становится широко распространенной,
  по мере расширения транснациональных корпораций, по мере того как национальные государства распадаются на регионы и объединяются
  в наднациональных государствах традиционные концепции собственности исчезают. Как-
  когда-либо уведомление о «служебной информации» останется, и кража будет
  никогда не прекращайте, пока есть прибыль. 11
  Из-за кардинальных изменений в мировой военной и экономической
  разногласий, вызванных окончанием холодной войны, велика вероятность того, что
  страны будут продолжать заниматься экономическим шпионажем друг против друга.
  Незаконный сбор экономической информации о странах-конкурентах позволяет
  многих стран, чтобы эффективно конкурировать на мировом рынке. Те, кто берут
  участие в экономическом шпионаже не захотят прекратить, особенно
  если это означает потерю любого влияния, которое они имеют как члены мировой экономики.
  Мировые лидеры признают, что экономическая мощь имеет основополагающее значение для национального
  власть. Если страны будут упорно ставить свои внутренние приоритеты выше международных,
  норм, международная экономика пострадает. Чтобы мир достиг
  стабильные экономические условия, отдельные правительства должны быть готовы
  отложить в сторону свои сиюминутные местнические интересы и начать согласовывать бизнес
  практики, наряду с их законодательными инициативами, друг с другом. Жизненно важно, чтобы мировые лидеры заключили соглашение об экономическом шпионаже. в мире
  от этого зависит экономическое будущее.
   Кибертерроризм — новая угроза
  Террористические группы все больше разбираются в компьютерах, а некоторые, вероятно,
  приобретение способности использовать кибератаки для нанесения изолированных и кратковременных нарушений
  ции. Из-за распространенности общедоступных хакерских инструментов многие из этих
  группы уже имеют возможность запускать отказ в обслуживании и другие второстепенные действия.
  sance-атаки на системы, подключенные к Интернету. Поскольку террористов становится больше
  разбираясь в компьютерах, их возможности атаки будут только увеличиваться. 12
  Террористы во всем мире имеют свободный доступ к информации о химических, би-
  логическое, радиологическое и ядерное оружие через Интернет. Атаки против
  высокотехнологичный бизнес нанесет ущерб ИТ и поставит под угрозу тысячи рабочих мест.
  финансовый сектор в настоящее время зависит от телекоммуникаций для большей части своих трансакций.
  действия. Нарушение работы критически важных телекоммуникационных узлов может привести к серьезным
  лишения, пока услуги не будут восстановлены. Результаты саботажа могут сохраниться
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  173
  в течение более длительного времени, создавая трудный ремонт и восстановление и усиливая
  неопределенность и экономические потери. 13
  Адаптация к меняющейся культуре
  В 1908 году в Соединенных Штатах, чтобы удовлетворить потребность в федеральном расследовании.
  органом, генеральный прокурор Шарль Бонапарт создал группу специ-
  агенты Министерства юстиции, теперь известные как ФБР.14 В первые годы существования организации ее агенты расследовали нарушения, связанные с мошенничеством, банкротством и антимонопольными преступлениями. Когда в 1910 году был принят закон Манна, бюро
  расследование расширилось до расследования преступников, уклоняющихся от законов штата, но
  других федеральных нарушений не имел. Первая мировая война принесла больше ответственности
  с призывными нарушениями, шпионажем, саботажем и крамолой. Национальный мотор
  Закон о краже транспортных средств, принятый в 1919 году, дал бюро еще больше работы. 15
  Во времена Сухого закона и гангстерской эры Соединенные Штаты были свидетелями
  прохождения федеральных уголовных законов и законов о похищениях людей, и специальные агенты были
  получили право носить огнестрельное оружие и производить аресты. Вторая мировая война принесла
  увеличение размера и юрисдикции бюро, а с появлением
  атомной эры, проверки биографических данных по вопросам безопасности для
  исполнительная ветвь власти стала ее обязанностью. 16 Юрисдикция в отношении нарушений гражданских прав и организованной преступности последовала в 1960-х годах; Беловоротничковая преступность, наркотики, насильственные преступления и борьба с терроризмом в 1970-х и
  1980-е годы; и компьютерные преступления, мошенничество в сфере здравоохранения, экономический шпионаж и
  угрозы от оружия массового уничтожения в 1990-е гг. 17
  Сегодня мы признаем, что наказание за финансово-экономические преступления
  имеет жизненно важное значение как для процветания национальной экономики, так и для веры людей
  в системе уголовного правосудия. Хотя преступления насилия и рутины
  преступления против собственности всегда будут с нами, система уголовного правосудия плохо
  оснащены для решения проблемы резкого увеличения числа преступлений, совершаемых с применением
  компьютер или Интернет. Слишком мало правоохранительных органов в
  Соединенные Штаты даже знают о юридических требованиях для получения обыска.
  ордер на компьютер, и еще меньше людей имеют опыт для
  зафиксировать искомые данные. Большинству прокуроров не хватает подготовки и опыта
  предоставить руководство. Дебаты о подходящем месте для компьютерной
  преступления, основанные на преступлениях, создают другие проблемы. Легкость, с которой компьютеры пересекают
  границы юрисдикции означают правоохранительные органы, часто гордящиеся
  своей независимости, должны научиться более тесному сотрудничеству. Когда более
  100 записей банковских счетов, наконец, получены, у кого есть время и экс-
  настойчиво искать скрытое в них «дымящееся ружье»? Когда диспетчер
  получает звонок о краже личных данных, узнает ли он или она природу
  вызова и знаете, как помочь пострадавшему и правильно решить проблему?
  Эти вопросы необходимо решать по мере того, как система уголовного правосудия
  новое тысячелетие.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  174
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Криминализация незаконного присвоения коммерческой тайны
  В Соединенных Штатах
  Криминализация незаконного присвоения коммерческой тайны имплицитно затрагивает интересы
  рассматривается как имущество. Когда целью уголовного закона является наказание определенных
  поведение, замешан имущественный подход; осуждая поведение,
  влечет за собой какой-то интерес, неизбежно переводит этот интерес в защищенную категорию.
  Однако в случае с ЕЭЗ принятие Конгрессом США права собственности
  основа была более явной.
  История показывает, что многих нарушителей гражданские права не остановят.
  ответственность, которую можно рассматривать как затраты на ведение бизнеса. Например, даже
  когда действует постоянный судебный запрет или постановление о согласии, они не
  обязательно отпугнет некоторых подсудимых. Некоторые подсудимые могут ответить на такие
  гражданские средства правовой защиты путем изменения пункта, который они нарушают, такие
  как подделку футболок с логотипами команд Высшей бейсбольной лиги после
  является предметом судебного запрета, полученного Национальной футбольной лигой.
  Другие закрывают магазин только для того, чтобы быстро открыться под другим корпоративным именем.
  ти. Уголовное преследование может лучше удержать нарушителя от повторения
  преступление.
  Уголовное преследование за преступления в области интеллектуальной собственности также имеет важное значение.
  для всеобщего сдерживания. Многие люди могут совершать интеллектуальные действия.
  преступления не только потому, что их относительно легко совершить (например,
  копирование музыки), но и потому, что они считают, что не будут привлечены к ответственности.
  Уголовное преследование играет важную роль в установлении общественных ожиданий.
  отношения правильного и неправильного. Даже относительно небольшие нарушения, если они допускаются,
  может происходить открыто и заведомо, может заставить других людей поверить
  что такое поведение допустимо. Хотя некоторые случаи подделки или
  пиратство не может привести к доказуемому прямому ущербу для владельца ПИС,
  широко распространенное безнаказанное совершение преступлений в области интеллектуальной собственности может
  быть разрушительным для стоимости таких прав. Отраслевые группы, представляющие
  жертвы преступлений в области интеллектуальной собственности остро осознают свою потребность в
  правоохранительная защита интеллектуальной собственности. Эти жертвы широко
  опубликовать успешные судебные преследования, чтобы отправить сообщение. В результате
  личная осведомленность об эффективном судебном преследовании может иметь существенное сдерживающее
  эффект.
  Хотя ЕЭЗ запрещает широкий спектр действий, Соединенные Штаты
  похоже, не было мотивировано желанием сохранить коммерческую
  морали или предотвращения недобросовестной конкуренции. Скорее, по мнению Соединенных
  Государства, коммерческая тайна во многом похожа на любую другую собственность. 18 Соединенные Штаты фактически предоставили владельцам право контролировать любое использование информации. 19
  Физическое или юридическое лицо, владеющее коммерческой тайной, может разрешить определенные виды использования,
  и несанкционированное использование, предпринятое с требуемым психическим состоянием, является
  преступление. 20
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  175
   Ценность потерянной информации
  Заявленная цель Соединенных Штатов при принятии ЕЭЗ состояла в том, чтобы
  общее экономическое благополучие нации. США, несомненно,
  под влиянием ценности секретной информации и ее важности для экономики.
  омы и, возможно, приравнивали стоимость к собственности. Забота о ценности,
  однако проблематична по двум причинам. В данном конкретном случае оценивается
  финансовая стоимость утерянной информации не может считаться полностью достоверной,
  отчасти потому, что оценки сильно различаются. Оценки потерянной стоимости
  часто основывается на предположении, что нарушители купили бы
  ject, если он не был иным образом доступен, и после этого нет никаких доказательств этого. 21
  Кроме того, заинтересованные стороны предоставляют оценки потерь, и их
  к выводам следует относиться скептически.
  Другая более общая проблема состоит в том, что полагаться на ценность для определения
  является ли объект собственностью, круговой: объект имеет рыночную стоимость в больших
  отчасти потому, что законодатели или суды предоставили какому-либо физическому или юридическому лицу
  право не допускать его использования другими лицами. 22 Даже если бы стоимость была действительным критерием для признания объекта достойным защиты, уголовное право не охраняет каждый
  ценный интерес. 23
  Некоторые утверждают, что криминализация получения коммерческой тайны является двойным
  острый меч, потому что, хотя ЕЭЗ может сдерживать такие захваты, непреднамеренные
  последствия правоприменения вполне могут подорвать цель эко-
  номический рост. Другими словами, защита коммерческой тайны с целью поощрения
  Возрастные инновации не бесплатны. Одна стоимость расширенных прав на коммерческую тайну
  заключается в том, что осуществление этих прав препятствует способности сотрудников занимать рабочие места
  в других фирмах или начать новый бизнес. Потеря мобильности сотрудников приводит к
  другие затраты или неэффективность, влияющие на региональные экономические показатели.
  Однако ни в одном из случаев нет доказательств, подтверждающих предсказание.
  утверждения о том, что ЕЭЗ «предназначено для найма иностранных шпионов» 24 или что оно
  «уничтожить мобильность сотрудников». 25
  Принятие ЕЭЗ знаменует собой важную веху в судебном преследовании.
  мировой экономической преступности. Соединенные Штаты и иностранные граждане, как
  а также иностранные правительства, которые пытаются проникнуть в незаслуженное
  прибыли теперь сталкиваются с существенными денежными штрафами и тюремным заключением. Использование
  ЕЭЗ также значительно увеличивает вероятность того, что жертвы получат
  компенсацию за их травмы и в дальнейшем позволит судам обеспечить
  конфиденциальность наиболее ценных экономических активов американских компаний. Окончательно,
  международный киберпреступник, специализирующийся на тайных компьютерных
  вор больше не может быть уверен, что его или ее поведение останется незамеченным или
  что он или она может избежать ответственности, потому что он или она не является гражданином США или
  физически не находится в США. Эти новые законы и возросшие
  упор на федеральное правоприменение и судебное преследование, безусловно, поможет
  владельцы ценной интеллектуальной собственности защищают свои активы.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  176
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Проблемы, которые необходимо преодолеть для государственно-частного партнерства
  Продвижение концепции среди корпораций, которое может дать федеральное правительство.
  и будет играть активную роль в содействии защите прав собственности
  коммерческая тайна зависит от убеждения руководителей корпораций в том, что экономическая
  шпионская угроза реальна и неуклонно растет. Исторически многие барьеры
  препятствовали отношениям государственного и частного партнерства. Многие из этих барьеров
  Это отношение ушедшей эпохи недоверия и плохого взаимодействия между
  правительство и бизнес. Сегодняшний изменчивый рынок и уязвимость
  к терроризму в мире после 11 сентября требуют нового, более
  отношения и отношения.
  Остается еще много проблем, которые необходимо преодолеть в обеспечении сотрудничества,
  но важно признать, что эти проблемы и роли часто различны.
  интерес для промышленности и правительства. Поскольку большая часть критических
  инфраструктура принадлежит или управляется частным сектором, эти предприятия
  и компании сталкиваются с большей степенью угрозы, чем правительство, и
  поэтому должны чувствовать больший стимул для участия в усиленной защите
  и безопасность. Однако это не то же самое для остальных промышленно развитых
  мир.
  Частный сектор движим прибылью, доверием потребителей и акционеров.
  и рыночные силы, которые являются сильными стимулами для повышения безопасности.
  Однако для того, чтобы этот процесс увенчался успехом, необходимо изменить фокус.
  угрозе нельзя противопоставить преобладающую опору на исследования
  и разработка новых продуктовых линеек как основной защиты от корпораций.
  рейтинг шпионажа. Такой подход в конечном итоге приведет к истощению корпоративных активов.
  неприемлемые уровни, потому что будет реализована неэффективная экономия за счет масштаба
  от каждого поколения продуктов. Кроме того, очень немногие корпоративные исполнительные
  тивы имеют любой опыт в мерах безопасности или в разведке
  услуги. Это создает среду, в которой корпорация имеет естественную
  тенденция дистанцироваться от федерального правительства, а не искать
  помощь.
  Тем не менее гражданско-правовые средства правовой защиты могут быть бесполезными при различных обстоятельствах. Для экс-
  достаточно, преступления против интеллектуальной собственности необычны, потому что они, как правило,
  совершенное без ведома потерпевшего, даже постфактум. Жертва
  обычно не имеет прямой связи с нарушителем – до, во время или после совершения преступления. Если потерпевший не знает о нарушении со стороны конкретного ответчика, гражданско-правовые средства правовой защиты, как правило, бесполезны. Более того,
  без уголовного наказания нарушители или фальшивомонетчики могут обращаться с редкими
  случай гражданской реализации своих прав потерпевшим в качестве платы за ведение бизнеса.
  Наконец, большее количество законов в книгах не обязательно повышает уровень про-
  текшн. Настоящим ключом является расследование, обеспечение соблюдения и судебное преследование
  законы. Есть по крайней мере две проблемы с усилением криминализации преступных действий.
  нарушения интеллектуальной собственности. Во-первых, это грозит уголовными санкциями.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  177
  привлекательный судебный инструмент. Истец может легко ссылаться или угрожать
  речь идет о случае преднамеренной подделки, нарушения или неправомерного использования коммерческой тайны.
  присвоение государственным обвинителям. Хотя причин много
  этого не делать, простая угроза возбуждения уголовного дела может добавить
  юридическое воздействие в гражданском деле. Это может создать вторую проблему, повернув
  пограничное поведение в криминальное поведение. В большинстве случаев эти криминальные
  законы криминализируют то же самое основное поведение, которое также наказуемо в гражданском порядке.
  Это означает, что практически любое нарушение может быть криминализировано, и
  мстительный истец может передать дело в прокуратуру в качестве конкурентного инструмента или
  судебная стратегия.
  Необходимость международного сотрудничества
  В настоящее время ведется много споров как внутри стран, так и на международном уровне,
  о способах борьбы с экономическим шпионажем. Интер-
  на национальном уровне предпринимаются усилия по гармонизации уголовного законодательства в условиях новой экономики.
  область. Есть три международные организации, изучающие некоторые из этих
  вопросы: подгруппа «Большой восьмерки» по преступлениям в сфере высоких технологий, ООН и Совет Европы. 26 Дебаты вращаются вокруг односторонних и многосторонних действий. 27 Промышленно развитые страны являются лидерами в реализации этой акции. они пытаются
  для достижения соглашений, запрещающих взятки и другие коррупционные действия
  в ведении бизнеса за границей. 28 Коррупционная практика ведения бизнеса незаконна во всех промышленно развитых странах. Следовательно, предлагаемое соглашение просто продлит
  что запрет на деятельность за границей, что потенциально может привести к более высоким этическим
  стандартов в развивающихся странах, где процветает коррупция.
  Государства должны договориться о том, что именно составляет ключевые элементы
  неоправданное, неразумное или дискриминационное поведение в отношении
  к экономическому шпионажу, тем самым четко определяя проблему. 29
  Государства должны признать, что является и что не является экономическим шпионажем, если они
  для борьбы с ним. Первым шагом является определение законов, направленных на решение проблемы экономического шпионажа. К сожалению, международные законы и суды все еще слишком
  слаб в правоприменении, чтобы оказать большую помощь. Возможно, можно истолковать
  экономический шпионаж как нарушение обычного права или статьи 2
  Устава ООН, как «угроза или применение силы против территориальной целостности» . . . любого государства или каким-либо образом, несовместимым с целями Соединенных
  народов», если шпионаж переходит от пассивного наблюдения к активному влиянию.
  фиксация экономических событий внутри страны. 30 Опять же, однако, правоприменение, вероятно, сведется к общему политическому давлению со стороны
  правительства, которое совершенно непредсказуемо. Международные соглашения могут
  однако на самом деле указывает истцу на отдельные страны для обращения за помощью.
  Согласно НАФТА, «страны-члены должны защищать коммерческую тайну от несанкционированного доступа».
  санкционированное приобретение, раскрытие или использование». 31 ГАТТ/ТРИПС предусматривает такое же требование о средствах правовой защиты от незаконного присвоения для стран-членов.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  178
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  Государства также должны учитывать существующие законы, как национальные, так и международные,
  которые могут применяться к экономическому шпионажу, и предложить новый закон там, где он существует.
  действующее законодательство не может контролировать экономический шпионаж. 32 Что касается «стороны предложения» проблемы экономического шпионажа, то государства должны приложить усилия, чтобы контролировать
  экспорта и усилить индивидуальную корпоративную безопасность.33 Что касается «государственной стороны» проблемы экономического шпионажа, то государства должны воспользоваться преимуществами
  существующие правительства и спецслужбы отдельных стран, чтобы обуздать
  экономический шпионаж через правоохранительные механизмы. государства должны
  определить роли, которые отдельные страны будут играть в определении и
  оценивая угрозы, которые экономический шпионаж представляет для промышленности всех
  наций, обращая особое внимание на то, как такие функции
  и роли согласованы. 34 Государства должны определить, что представляет собой промышленная угроза, обсудив угрозу экономической промышленности страны.
  шпионаж и любые тенденции в этой угрозе, включая количество и личность
  правительств, ведущих экономический шпионаж, промышленные отрасли
  и типы информации и технологий, на которые нацелен такой шпионаж, и
  методы, используемые для ведения такого шпионажа. Наконец, государства должны работать
  вместе к решению международного уголовного права, обсуждая возможные
  возможность создания целостной современной системы международного уголовного права.
  который сдерживает экономический шпионаж и/или наказывает его. 35
  Японские власти уже давно раздражают обвинения в эко-
  номический шпионаж против японских корпораций. Несколько скандалов в
  области новых технологий и в основном в Соединенных Штатах, где японцы
  инженеры, оказавшиеся обвиненными в соответствии с ЕЭЗ, убедили Японию
  принять какие-то меры в связи с этим. Министерство экономики и промышленности
  внес в парламент законопроект, объявляющий преступлением кражу промышленных
  секреты. Законопроект, который приведет законы Японии в соответствие с законами, действующими в США, Франции, Германии и других промышленно развитых странах,
  обсуждается в Сейме. Но некоторые критиковали законопроект за то, что он
  допускает только гражданско-правовые действия против нарушителей. 36 Законопроект, который пересматривает Закон о предотвращении недобросовестной конкуренции, направлен на защиту
  секретность для укрепления международной конкурентоспособности японских ком-
  пани. Япония хочет идти в ногу с другими странами в защите своего
  промышленная информация, являющаяся собственностью компаний. Франция, Германия и др.
  промышленно развитые страны считают промышленный шпионаж делом уголовного права.
  Закон о предотвращении недобросовестной конкуренции запрещает кражу, утечку или неправомерное использование
  таких корпоративных секретов, назвав эти действия «недобросовестной конкуренцией». С
  стремительный рост ИТ и биотехнологий, японское министерство считало
  было необходимо разработать уголовный закон, охватывающий случаи неправомерного использования конфиденциальной информации.
  деловая информация. Министерство также планирует пересмотреть Закон о недобросовестной конкуренции.
  Закон о предотвращении действий, чтобы смягчить его более строгие положения, в соответствии с которыми компании
  чья информация была украдена, должны подтвердить конкретный ущерб, чтобы жертвы могли
  должным образом возместить причиненный ущерб. 37
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  179
  Чего мы достигли?
  Принимая ЕЭЗ, Конгресс США затянул швы в существующем
  лоскутное одеяло федеральных уголовных законов, помогающее защитить интеллектуальную собственность.
  Хотя, безусловно, будет много важных дел, возбужденных по
  новый акт, и хотя необходимо проявлять большую осторожность в защите и
  судебного преследования по этим делам, правительство, вероятно, будет очень избирательно
  возбуждение уголовного дела и обычно занимается только самыми вопиющими
  случаев, которые посылают соответствующий сигнал частному бизнесу и потенциальным
  похитители коммерческой тайны.
  В конечном счете, самое большое значение ЕАОС, вероятно, будет заключаться в той роли, которую оно
  играет в повышении осведомленности о серьезности кражи коммерческой тайны.
  Потенциальные карательные меры теперь включают гражданские и уголовные средства правовой защиты, а также
  принят новый кодекс коммерческого поведения в сфере интеллектуальной собственности.
  возникающие в результате. Пока корпорации и другие владельцы торговли
  секреты придерживаются этого кода и надлежащим образом переплетают положения
  действовать в своих программах соблюдения, деловых отношениях и трудоустройстве
  практики, усиление защиты коммерческой тайны в частном секторе, несомненно,
  в результате, часто без прямого участия правительства.
  Страны, чьи доходы зависят от коммерческой тайны, обычно считают, что их
  работники представляют собой потенциальную угрозу интересам нации. Действительно, никто бы не
  ошибаться, заключая, что историческим импульсом для принятия закона о коммерческой тайне было
  сдерживание работников от конкуренции с работодателями. Хотя
  несовпадающие интересы работников и работодателей хорошо понятны, 38
  вопрос о коммерческой тайне вызывает особый интерес, связанный с интересами общества. Страны заинтересованы в сохранении своего конкурентного преимущества
  сохраняя коммерческую тайну и деловую информацию от своих конкурентов
  за границей. Сотрудники, однако, хотят иметь свободу работать в любом бизнесе.
  ness ценит их наиболее высоко. 39 Не столь очевидно, что у сообщества есть независимый интерес в здоровой и растущей экономике, который может
  с любым интересом.
  В целом, важность совместной работы государств в борьбе с экономической
  шпионаж не может быть подчеркнут достаточно. Это уже происходит между некоторыми
  государства, и другие должны последовать этому примеру. Например, некоторые агенты ФБР
  в Соединенных Штатах регулярно вступают в контакт со Скотленд-Ярдом или с
  Французская полиция и совместные усилия пытаются остановить международную преступность.
  inals, которые расследуются обеими странами. 40 Этот вид деятельности может открыть двери для установления отношений на более высоком уровне, таких как договоры о взаимной правовой помощи для борьбы с преступлениями экономического шпионажа.
  Министерство юстиции США уже имеет такие договоры, которые предусматривают процедуры обмена
  доказательства и способствовать сотрудничеству правоохранительных органов со многими странами
  По всему миру. Однако в настоящее время у него нет таких договоров.
  с любой из стран Восточной Европы или бывшего Советского Союза,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  180
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  которые начали усиливать свою экономическую шпионскую деятельность с окончанием
  Холодная война.
  Подготовка к новому кодексу коммерческого поведения
  на мировом рынке
  Некоторые критики, такие как Вандана Шива,41 утверждают , что имперская власть всегда основывалась на объединении военной мощи, используемой для защиты торговли.
  Она утверждает, что это сближение было в основе дипломатии канонерок.
  во время колониализма. Аналогичная конвергенция в настоящее время формируется вокруг
  защита торговых интересов в период глобализации и свободной торговли. Это, утверждает она, можно увидеть в законодательстве ЕЭЗ, принятом Конгрессом США.
  в 1996 г., в котором права интеллектуальной собственности рассматриваются как жизненно важные для национальной безопасности. Это можно интерпретировать
  как криминализацию естественного развития и обмена знаниями, так и
  уполномочивает спецслужбы США расследовать деятельность обычных
  лиц по всему миру в целях защиты прав интеллектуальной собственности
  корпорации США.
  Существуют глубокие различия в позициях и установках развитых
  и развивающиеся страны к защите интеллектуальной собственности законодательными
  лация. Развитые страны и особенно наиболее промышленно развитые из
  они рассматривают интеллектуальную собственность как плод творческих способностей и интеллекта.
  интеллектуальные усилия их отдельных граждан и компаний, а также в качестве законной основы для получения этими лицами и компаниями торговых преимуществ. Такой
  преимущество не может быть реализовано, если соответствующая интеллектуальная собственность не
  с защитой от использования другими лицами. Они считают, что при отсутствии таких
  защиту и обещание последующего вознаграждения, исследований и разработок, которые
  ведет к изобретениям и новым продуктам, представляющим ценность для всех, просто не воспримут
  место.
  У развивающихся стран другая точка зрения. Они не в общем
  оспаривать дело о защите патентов и авторских прав. Однако их индивидуально-
  У обычных граждан и компаний мало собственной интеллектуальной собственности, чтобы
  защищать, и не видят смысла поддерживать международные стандарты
  защиты, которые потребовали бы от них уплаты больших сумм за использование технологий.
  Эти вопросы, представляющие внутренний интерес для развивающихся стран в
  с точки зрения права на здоровье и права на развитие, воспринимаются как вопросы
  торговля северными корпорациями, которые ищут новые глобальные рынки.
  Отсутствие международного законодательства в отношении интеллектуальной собственности
  преступлений понятно в контексте технологий вчерашнего дня. Как-
  когда-либо, поскольку общество становится все более зависимым от новых технологий, отдельные
  страны и международное сообщество должны решать интеллектуальные
  преступления против собственности. Отдельные страны должны принять законы для решения как
  национальные и международные аспекты этих видов преступлений, а также
  международное сообщество должно заключить международное соглашение, которое
  позволяет успешно применять такие законы.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  181
  Центральный вопрос заключается в том, является ли получение информации или знаний
  следует ввести уголовную ответственность. Анализируя эту проблему, полезно напомнить
  некоторые основные истины. Во-первых, мало кто будет оспаривать мнение о том, что
  прогресс научных знаний, безусловно, является наиболее важным источником
  увеличение богатства и процветания в истории человечества. Если вы просто посмотрите на
  эволюция техники только за последние два столетия ни у кого не вызывает сомнений
  что уровень жизни большинства людей на земле улучшился с точки зрения
  качества медицины, здоровья, питания, комфорта – все те положительные ценности, которые
  Утилитарный взгляд Джереми Бентама на закон и общество требует максимизации
  на благо всего.
  Во-вторых, трудно оспорить тот факт, что в условиях свободной рыночной экономики нематериальные активы
  наборы, такие как знания и технологические достижения, должны быть предоставлены
  некоторая форма права собственности; в противном случае будет недостаточно индивидуальных
  стимул для развития этих достижений. Крах коммунизма
  и другие экономические системы для обеспечения индивидуальных прав собственности должны
  быть достаточным доказательством наличия веских оснований для признания собственности
  интерес к знаниям.
  Право собственности также находит поддержку в разрабатываемых философских теориях.
  в исполнении Джона Локка. В соответствии с его трудовой теорией собственности существует неотъемлемая
  обоснование признания прав собственности на знания и информацию
  в связи с тем, что оно было достигнуто благодаря человеческим усилиям и инвестициям.
  мент. Таким образом, вопрос не в том, должен ли существовать имущественный интерес или
  некую форму собственности на плоды своего интеллектуального труда, а скорее
  вопрос в том, насколько могущественным должен быть этот имущественный интерес, поскольку существует
  уравновешивающий общественный интерес к распространению знаний для
  пользу всем.
  В идеальном мире каждое приращение большего знания было бы значимым.
  застрахован отдельно и предоставил достаточные права собственности, чтобы компенсировать его
  создатель за труд и инвестиции, которые были необходимы, чтобы привести его к существованию-
  напряжение Это было бы идеальной мерой имущественных интересов, необходимых
  сохранить стимул к созданию и расширению знаний, одновременно навязывая
  наименьшие общественные издержки. Это, однако, невозможно выполнить. Таким образом
  правовые режимы, связанные с интеллектуальной собственностью, должны использовать другие критерии
  для защиты новых знаний.
  В случае патентов, например, срок действия этой собственности между
  ЭСТ был установлен, несколько произвольно, в 20 лет. В некоторых случаях это может
  привести к тому, что фармацевтическая компания, например, пожинает чрезвычайно чрезмерные
  экономическая выгода от нового лекарства выходит далеко за рамки его инвестиций в исследования и,
  в то же время лишить больных людей в менее развитых странах
  к этому медицинскому открытию. И наоборот, объем охраны
  патента может быть недостаточно, чтобы предотвратить очень близкое подражание и тем самым
  не обеспечивают должного возврата инвестиций. Оба эти исхода являются
  следствие единых законов. В итоге нам нужно нанести правильный удар
  компромисс между адекватной защитой собственности и интересами мира
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  182
  ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
  сообщества, чтобы пожинать плоды технического прогресса в
  приемлемая стоимость.
  Один из факторов, который изменился в более поздней истории, влияющий на
  этот баланс является повсеместным ростом ИТ. Как мы видели в обсуждении
  в этой книге быстрое распространение ИТ во всем мире облегчило
  институты, которые генерируют знания и технологические достижения
  чтобы получить выгоду от этой работы. Это связано с повышенным
  переносимость информации, быстрое развитие информационных сетей
  охватывающие обширные географические регионы, и повышенная мобильность средств
  производство. Другими словами, разработчик новой технологии больше не может
  полагаться на трудности проезда или доступа как на барьер для подражания. Эта повышенная мобильность означает, что вероятность кражи информации сегодня выше.
  чем когда-либо прежде. Кроме того, процедурные и географические трудности
  представлено владельцу интеллектуальной собственности, чья ценная информация
  был незаконно присвоен за тысячи миль от его или ее дома
  традиционные гражданско-правовые средства правовой защиты становятся все менее эффективными.
  Одним из способов противодействия этим эффектам является усиление эффекта сдерживания.
  из законов, касающихся интеллектуальной собственности. Самый эффективный способ
  сделать это, учитывая характер этих преступлений и субъектов, которые участвуют в
  их, через уголовные санкции. Это повышает ставки ответственности и
  подотчетно. Как признавал Джереми Бентам с его утилитарным «духом
  расчет» теории уголовного судопроизводства, природа действующих лиц такова
  что они рационально решат не заниматься запрещенным поведением, если
  потенциальная санкция достаточно высока, чтобы перевесить потенциальную выгоду
  проступок. Другими словами, должна быть какая-то более высокая цена, которую нужно заплатить.
  чем просто реституция создателю знания; должно быть серьезно
  последствия для предотвращения незаконного присвоения. Казалось бы, это особенно
  верно, если схема продвигается или поощряется конкурирующими правительствами.
  В противном случае все страны рискуют вступить в гонку за технологическими достижениями.
  шпионаж.
  Кража коммерческой тайны путем коррупции и взяточничества имеет серьезные экологические последствия.
  номические последствия. Коррупция делает экономику менее конкурентоспособной
  потому что это подрывает инвестиции и приводит к оттоку капитала. 42 Более того, чем больше ресурсов правительство США и американские компании тратят на
  о мерах по увековечиванию или защите от иностранного шпионажа, тем менее
  деньги доступны для государственных проектов или налоговых льгот, которые могут повысить
  частные исследования и разработки. 43 Таким образом, усиление защиты прав на коммерческую тайну посредством международных и двусторонних соглашений и снижение
  наступательный экономический шпионаж защитит граждан и частные компании
  и способствовать экономическому росту во всем мире.
  Судья Познер утверждал, что «отличительные доктрины уголовного
  можно объяснить так, как если бы цель этого закона заключалась в содействии эко-
  номической эффективности», и конкретно утверждал, что «[т]основная функция
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
  183
  уголовного права в капиталистическом обществе состоит в том, чтобы не допустить, чтобы люди обходили
  система добровольного возмездного обмена – «рынок», явный или
  неявные – в ситуациях, когда из-за низких транзакционных издержек рынок
  является более эффективным методом распределения ресурсов, чем принудительный обмен». 44
  Судья Познер особо отметил, что «подход в обход рынка способствует
  содержит прямое экономическое обоснование запрета воровства и других
  корыстное преступление. . . . 45
  Некоторые социологи высказывают мнение, что существующий правовой режим все-таки
  Готов слишком сильно склоняется в пользу защиты прав интеллектуальной собственности, в том числе известный социолог Джон Брейтуэйт в своей книге « Информационный феодализм» , написанной в соавторстве с Питером Драхосом. 46 По их мнению, новые режимы интеллектуальной собственности закрепляют новое неравенство. Хотя доступ к информации имеет основополагающее значение
  к столь значительной части современной жизни, Брейтуэйт и Драхос утверждают, что ПИС
  использовался для блокировки жизненно важной информации. Результатом, по их мнению, будет
  глобальный порядок собственности, в котором доминирует многонациональная элита, элита,
  проприирует что угодно, от лекарств от СПИДа для Африки до семян для развития
  фермеров мира, к информации о геноме человека.
  Обеспокоенность Ванданы Шивы, Питера Драхоса и Джона Брейтуэйта
  Однако здесь не так много применимо к этому вопросу, потому что их заботы являются приоритетными.
  в основном касается патентов, которые по определению предполагают публичное распространение
  знания в теле патентного документа. Напротив, экономическая
  шпионаж предполагает непубличные, тайные знания. это другая категория
  информации.
  Однако никто не спорит с тем, что необходима какая-то форма защиты.
  способствовать развитию технического прогресса. Кажется маловероятным
  что между промышленными секторами и
  Западные правительства, чтобы установить новый вид феодализма. Опыт
  показывает, на самом деле, что недоверие между частным сектором и правительством
  безудержной и, следовательно, недостаточное сотрудничество между законом
  правоохранительные органы, законодатели и частный сектор, чтобы обуздать растущую
  уровень кражи информации. Такие теории заговора кажутся маловероятными
  со всеми этими разрозненными силами, работающими на рынке.
  Как заметил Питер Грабоски, бремя правоприменения слишком велико, чтобы
  осуществляется только правоохранительными органами. Сочетание права и технологии
  и появятся рыночные решения. Тем не менее, лучший ход
  действие будет заключаться в том, чтобы правительства развитых стран во всем мире приняли
  единая политика по криминализации незаконного присвоения знаний. Только
  тогда возможно ли эффективное сдерживание и можем ли мы избежать сползания в открытое
  разведывательная война между странами.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828c07
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:12
  184
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxA
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:34
  ПРИЛОЖЕНИЕ
  А
  КОДЕКС СОЕДИНЕННЫХ ШТАТОВ
  РАЗДЕЛ 18 – ПРЕСТУПЛЕНИЯ И УГОЛОВНЫЙ ПРОЦЕСС
  ЧАСТЬ II – УГОЛОВНЫЙ ПРОЦЕСС
  ГЛАВА 90. ЗАЩИТА КОММЕРЧЕСКОЙ ТАЙНЫ
  Процитировать как «Закон об экономическом шпионаже 1996 г.»
  сек.
  1831. Экономический шпионаж.
  1832. Кража коммерческой тайны.
  1833. Исключения из запретов.
  1834. Уголовная конфискация.
  1835. Приказы о сохранении конфиденциальности.
  1836. Гражданский процесс о взыскании нарушений.
  1837. Поведение за пределами США.
  1838. Строительство с другими законами.
  1839. Определения.
  § 1831. Экономический шпионаж
  (a) В целом – любое лицо, намеревающееся или зная, что преступление будет
  приносят пользу любому иностранному правительству, иностранному инструменту или иностранному агенту,
  сознательно –
  (1) крадет или без разрешения присваивает, забирает, уносит или удерживает
  скрывает или путем мошенничества, ухищрения или обмана получает коммерческую тайну:
  (2) без разрешения копии, дубликаты, эскизы, рисунки, фотографии,
  загружает, загружает, изменяет, уничтожает, ксерокопирует, копирует, передает,
  доставляет, отправляет, отправляет по почте, сообщает или передает коммерческую тайну:
  185
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxA
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:34
  186
  ПРИЛОЖЕНИЕ
  (3) получает, покупает или владеет коммерческой тайной, зная, что это было
  украдено или присвоено, получено или преобразовано без разрешения:
  (4) попытки совершить какое-либо преступление, описанное в любом из пунктов (1)
  через (3); или
  (5) вступает в сговор с одним или несколькими другими лицами с целью совершения какого-либо правонарушения,
  указанный в любом из параграфов (1)-(4), и один или несколько из таких
  лица совершают какие-либо действия для достижения цели заговора.
  должен, за исключением случаев, предусмотренных в подпункте (b), быть оштрафован на сумму не более
  500 000 долларов или лишение свободы на срок не более 15 лет, или и то, и другое.
  (b) ОРГАНИЗАЦИИ – Любая организация, которая совершает какое-либо правонарушение,
  указанные в подразделе (а), подлежат штрафу в размере не более 10 000 000 долларов США.
  Статья 1832. Кража коммерческой тайны
  (a) Любое лицо, имеющее намерение преобразовать коммерческую тайну, связанную или связанную с:
  включены в продукт, который производится или размещается в межгосударственных или иностранных
  коммерции, к экономической выгоде кого-либо, кроме ее владельца,
  и намереваясь или зная, что преступление нанесет ущерб любому владельцу этой торговли
  тайно, сознательно –
  (1) крадет или без разрешения присваивает, забирает, уносит или удерживает
  ceals или путем мошенничества, ухищрения или обмана получает такую информацию;
  (2) без разрешения копии, дубликаты, эскизы, рисунки, фотографии,
  загружает, загружает, изменяет, уничтожает, ксерокопирует, копирует, передает,
  доставляет, отправляет, отправляет по почте, сообщает или передает такую информацию;
  (3) получает, покупает или владеет такой информацией, зная о том, что
  были украдены или присвоены, получены или преобразованы без
  авторизация;
  (4) попытки совершить какое-либо преступление, описанное в параграфах (1), посредством
  (3); или
  (5) вступает в сговор с одним или несколькими другими лицами с целью совершения какого-либо правонарушения,
  перечисленных в параграфах (1) - (3), и одно или несколько таких лиц
  совершать какие-либо действия, направленные на достижение цели сговора, должен, за исключением случаев, предусмотренных
  в подразделе (b), быть оштрафованы в соответствии с этим разделом или лишены свободы на срок не более
  10 лет или и то, и другое.
  (b) Любая организация, которая совершает какое-либо правонарушение, указанное в подразделе (а)
  налагается штраф в размере не более 5 000 000 долларов США.
  § 1833. Исключения из запретов
  Эта глава не запрещает -
  (1) любая иная законная деятельность, осуществляемая государственным органом
  Соединенные Штаты, штат или политическая единица штата; или
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxA
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:34
  ПРИЛОЖЕНИЕ
  187
  (2) сообщение о предполагаемом нарушении закона любому государственному органу
  Соединенных Штатов, штат или политическое подразделение штата, если такое
  организация имеет законные полномочия в отношении этого нарушения.
  Статья 1834. Преступная конфискация
  а) Суд при назначении наказания лицу за нарушение настоящего
  главу, распорядится, в дополнение к любому другому вынесенному наказанию, что
  человек конфискован в Соединенных Штатах -
  (1) любое имущество, составляющее или полученное из любых доходов лица
  полученные прямо или косвенно в результате такого нарушения; и
  (2) любое имущество лица, используемое или предназначенное для использования каким-либо образом
  или части, совершить или способствовать совершению такого нарушения, если
  суд по своему усмотрению определяет это с учетом
  характер, объем и соразмерность использования имущества в
  обида.
  (b) Имущество, подлежащее конфискации в соответствии с настоящим разделом, любой арест и изъятие.
  его положение, а также любые административные или судебные разбирательства в отношении
  к нему, регулируется разделом 413 Всеобъемлющего закона о злоупотреблении наркотиками.
  Закон о предотвращении и контроле 1970 г. (21 USC 853), за исключением подразделов
  (d) и (j) такого раздела, которые не применяются к конфискации в соответствии с настоящим
  раздел.
  Статья 1835. Приказы о сохранении тайны
  При любом судебном преследовании или другом разбирательстве в соответствии с настоящей главой суд должен
  отдавать такие приказы и предпринимать такие другие действия, которые могут быть необходимы и целесообразны.
  надлежащим для сохранения конфиденциальности коммерческой тайны, в соответствии с
  требования Федеральных правил уголовного и гражданского судопроизводства,
  Федеральные правила доказывания и все другие применимые законы. Меж-
  судебная апелляция Соединенных Штатов исходит из решения или приказа
  окружного суда, санкционирующего или предписывающего раскрытие любой торговой
  секрет.
  Статья 1836. Гражданский процесс о взыскании нарушений
  (a) Генеральный прокурор может в гражданском иске получить соответствующий судебный запрет
  защита от любого нарушения этого раздела.
  (b) Окружные суды Соединенных Штатов должны иметь исключительное право
  подсудность гражданских исков в соответствии с настоящим пунктом.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxA
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:34
  188
  ПРИЛОЖЕНИЕ
  § 1837. Применимость к действиям за пределами США
  Эта глава также применяется к действиям, происходящим за пределами Соединенных Штатов, если:
  (1) преступником является физическое лицо, которое является гражданином или постоянным жителем
  иностранец Соединенных Штатов или организация, организованная в соответствии с законами
  Соединенных Штатов или штата или его административно-территориальной единицы; или
  (2) действие в поддержку преступления было совершено в Соединенных Штатах.
  § 1838. Строительство с другими законами
  Настоящая глава не должна толковаться как упреждающая или замещающая любые другие напоминания.
  смерти, независимо от того, является ли это гражданским или уголовным преступлением, предусмотренным федеральным законом, штатом,
  права содружества, владения или территории за незаконное присвоение
  коммерческую тайну или повлиять на иным образом законное раскрытие информации
  любой государственный служащий в соответствии с разделом 552 раздела 5 (общеизвестный
  как Закон о свободе информации).
  § 1839. Определения
  Как используется в этой главе
  (1) термин «иностранный инструмент» означает любое агентство, бюро, мин-
  организация, компонент, учреждение, ассоциация или любое юридическое, коммерческое или
  коммерческая организация, корпорация, фирма или юридическое лицо, которое существенно
  принадлежит; контролировать, спонсировать, командовать, управлять или доминировать
  иностранным правительством;
  (2) термин «иностранный агент» означает любое должностное лицо, служащий, доверенное лицо, служащий,
  делегат или представитель иностранного правительства;
  (3) термин «коммерческая тайна» означает все формы и виды финансовой, коммерческой,
  научная, техническая, экономическая или инженерная информация, в том числе
  схем, планов, компиляций, программных устройств, формул, рисунков,
  прототипы, методы, приемы, процессы, процедуры, программы или
  коды, будь то материальные или нематериальные, и независимо от того, хранятся ли они и каким образом,
  составлены или увековечены физически, в электронном, графическом, фото-
  графически или письменно, если –
  (A) его владелец принял разумные меры для сохранения такого
  информационная тайна; и
  (B) информация имеет независимую экономическую ценность, фактическую или
  потенциал, из-за того, что он не является общеизвестным и не может быть легко
  могут быть установлены надлежащим образом общественностью; и
  (4) термин «владелец» в отношении коммерческой тайны означает лицо или
  юридическое лицо, в котором или в котором законное юридическое или справедливое право собственности, или лицензия
  в, коммерческая тайна раскрыта.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxB
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:38
  ПРИЛОЖЕНИЕ
  Б
   ФЕДЕРАЛЬНОЕ ПРАВИТЕЛЬСТВО ПОЛУЧАЕТ "D" ПО БЕЗОПАСНОСТИ
  ОЦЕНКИ
  Агентство
  2003 г.
  2002 г.
  Комиссия по ядерному регулированию
  А
  С
  Национальный научный фонд
  А-
  Д-
  Администрация социального обеспечения
  В+
  Б-
  Департамент труда
  Б
  С+
  Департамент образования
  С+
  Д
  Департамент по делам ветеранов
  С
  Ф
  Агенство по Защите Окружающей Среды
  С
  Д-
  Департамент торговли
  С-
  Д+
  Администрация малого бизнеса
  С-
  Ф
  Агентство международного развития
  С-
  Ф
  Транспортный отдел
  Д+
  Ф
  Министерство обороны
  Д
  Ф
  Администрация общих служб
  Д
  Д
  Казначейство _
  Д
  Ф
  Управление кадров
  Д-
  Ф
  НАСА
  Д-
  Д+
  Департамент энергетики
  Ф
  Ф
  Департамент здравоохранения и социальных служб
  Ф
  Д-
  Отдел внутренних дел
  Ф
  Ф
  Департамент сельского хозяйства
  Ф
  Ф
  Департамент ЖКХ и градостроительства
  Ф
  Ф
  Государственный департамент
  Ф
  Ф
  Департамент внутренней безопасности
  Ф
  –
  В среднем по правительству
  Д
  Ф
   a Отсутствие независимой оценки со стороны генерального инспектора.
   Источник: Подкомитет по технологиям, информационной политике, межправительственным отношениям и переписи Комитета по реформе правительства Палаты представителей.
  189
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  ПРИЛОЖЕНИЕ
  С
  ПРИМЕР ЭКОНОМИЧЕСКОГО ШПИОНАЖА
  Ниже приводится сводная таблица дел, возбужденных по линии экономического расследования.
  Закон о возрастных ограничениях (EEA), 18 USC §§ 1831–1839. Эта диаграмма не отражает текущие
  расследование хищения коммерческой тайны. В этом приложении также приведены
  информация о существенных делах, связанных с утверждениями о коммерческой тайне
  кража, но не включала или не привела по состоянию на декабрь 2003 г.
  официальное обвинение в соответствии с ЕЭЗ. В таблице указаны только те случаи, в которых
  обвинения были публично поданы с 2003 года.
  190
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  )
  жало
  ( продолжение
  Другой
  ФБР
  характер
  Отлично
  Для
  Реституция
  146К
  Наказание
  испытательный срок
  Месяцы
  Заключение
  или
  в
  60
  ––
  ––
  ––
  ––
  у
  и
  у
  Секрет
  карта
  из
  бизнес
  рад
  типа
  Т
  Т
  Информация
  Украденный
  Доступ
  контроль
  информация
  конкурент
  собственник
  документы
  Инжиниринг
  рисунки
  данные
  Собственник
  базы данных
  Клиент
  и
  информация
  из
  Метод
  Кража
  Инсайдер
  Бывший сотрудник
  конкурент
  Аутсайдер
  Инсайдер
  бывший сотрудник,
  конкурент
  Инсайдер
  бывший сотрудник
  Инсайдер
  Корп.
  Ответчики
  инд.
  1–
  2–
  1–
  1–
  1–
  Мошенничество
  Мошенничество
  соединение
  Нарушения
  ЕЭЗ
  Комп.
  Вторжение
  ITSP
  Авторские права
  Почта
  Проволока
  ЕЭЗ
  ЕЭЗ
  Заговор
  Комп.
  Intr
  ЕЭЗ
  ЕЭЗ
  Имя
  Дата
  Активность
  2003 г.
   г
   яни
  Шпионаж
  Случай
  Большинство
  8,
   эбр
  2003 г.
   Рисон
  2002 г.
  из
  2003 г.
   одар
  2003 г.
  Суд
   сер
   Ветвь
  )
   Гар
   Вт
   Солнце
  Выпускать
  Кал.)
  Кал.)
  25,
  Кал.)
  23,
  Кал.)
  14,
  Кал.)
  11,
  Случаи
   в.
   в.
   в.
   в.
   в.
  Дата
  Экономический
  Действовать
  Разговорный
  (Округ)
  Нажимать
  или
  Недавний
   НАС
  (CD
  Сентябрь
   НАС
  ( Эрскин
  (CD
  Июнь
   НАС
  (НД
  Может
   НАС
  (НД
  Может
   НАС
  (НД
  апрель
  191
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  Другой
  характер
  Отлично
  Для
  Реституция
  –
  –
  Наказание
  испытательный срок
  Месяцы
  Заключение
  или
  в
  ––
  ––
  ––
  24
  –
  у
  Секрет
  код
  код
  из
  материал
  рад
  типа
  стандартное восточное время
  Т
  Т
  Информация
  Украденный
  Компьютер
  источник
  Проект
  информация
  Собственник
  ценообразование
  информация
  Компьютер
  источник
  Т
  )
  из
  ( продолжение
  Метод
  Кража
  Инсайдер
  Бывший сотрудник
  конкурент
  Аутсайдер
  бывший сотрудник
  бывший сотрудник
  бывший сотрудник
  бывший сотрудник
  Аутсайдер
  Корп.
  Ответчики
  инд.
  1–
  2–
  1–
  1–
  1–
  Мошенничество
  Мошенничество
  соединение
  Нарушения
  ЕЭЗ
  Комп.
  Вторжение
  ITSP
  Авторские права
  Почта
  Проволока
  ЕЭЗ,
  Комп.
  Intr
  ЕЭЗ
  Заговор
  ЕЭЗ
  ЕЭЗ
  ЕЭЗ
  Авторские права
  Имя
  Дата
  Активность
  2002 г.
  2002 г.
  2002 г.
  Шпионаж
  Случай
  Большинство
  4,
  2002 г.
   рис
  17,
  15,
  из
  Суд
  2003 г.
   е
  .)
  пепел.)
  23,
   Мерфи
   Д
   Мор
   Киссане
   Кеппель
  Выпускать
  Кал.)
  2,
  Кал.)
  Вт
  Случаи
   в.
   в.
   в.
  Дел.)
   в.
   в.
  Дата
  .Д.
  Экономический
  Действовать
  Разговорный
  (Округ)
  Нажимать
  или
  Недавний
   НАС
  (НД
  апрель
   НАС
  (НД
  Декабрь
   НАС
  (Д.
  Октябрь
   НАС
  (SDNY
  Октябрь
   НАС
  (Вт
  Август
  192
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  )
  виновный
  1832 г.
  жало
   ОСК
  ( продолжение
   1831 г.
  §
  Первый
  обвинительный акт
  под
  18
  §
  Плед
  к
  нарушение
  ФБР
  4К
  10 тыс.
  –
  Отлично:
  Отдых:
  –
  –
  60 тыс.
  вероятно
  дом
  ––
  ––
  –
  ––
  5
  задержание
  36
  14
  24
  12
  у
  линия
  код
  клетка
  доставлять
  исследовать
  Генетический
  скрининг
  открытия
  Клиент
  информация
  ДНК
  Компьютер
  источник
  Инжиниринг
  планы
  Лекарство
  система
  формулы
  Микропроцесс
  или
  Клиент
  информация
  ,
  ,
  ,
  Инсайдер
  Инсайдер
  посторонний
  Инсайдер
  Инсайдер
  посторонний
  Инсайдер
  Инсайдер
  бывший сотрудник
  бывший сотрудник
  Инсайдер
  –
  2–
  1
  2–
  31
  1–
  2–
  1–
  2–
  соединение
  ЕЭЗ
  ITSP
  ЕЭЗ
  ЕЭЗ
  ITSP
  ЕЭЗ
  Заговор
  ЕЭЗ
  Комп.
  Вторжение
  ЕЭЗ
  Комп.
  Intr
  ЕЭЗ
  ЕЭЗ
   Ой
  2001 г.
  2001 г.
   риад
  2002 г.
  2002 г.
  11,
  4,
  2002 г.
   н
   щелочь
  2002 г.
  2002 г.
  28,
   Чжу
  2002 г.
  12,
  у
  19,
   Дор
  3,
   Окамото
  Огайо)
   КомТ
   Даддона
   Ректор
   Сказать
   Чанг
  11,
  Флорида)
  Кал.)
  Кал.)
  в.
  Масса.)
   в.
  Кан.)
   в.
  1,
   в.
   в.
  Конн.)
   в.
   в.
   в.
   НАС
  (Д.
  Июнь
   НАС
  (Д.
  Июнь
   НАС
  (НД
  Может
   НАС
  (DNJ)
  апрель
  НАС
  (Д.
  Маршировать
   НАС
  (MD
  Январь
   НАС
  (НД
  Декабрь
   НАС
  (НД
  Декабрь
  193
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  жало
  Другой
  ФБР
  характер
  Отлично
  Для
  Реституция
  Наказание
  испытательный срок
  Месяцы
  Заключение
  или
  в
  ––
  ––
  ––
  ––
  и
  Секрет
  планы
  из
  рад
  типа
  Т
  Т
  Информация
  Украденный
  Ценные бумаги
  маклер
  клиент
  счет
  информация
  Сеть
  выключатель
  УЗИ
  машина
  чертежи
  Конфиденциально
  документы
  )
  из
  ( продолжение
  Метод
  Кража
  Инсайдер
  Бывший сотрудник
  конкурент
  Аутсайдер
  Аутсайдер
  бывший сотрудник
  Инсайдер
  Аутсайдер
  Корп.
  –
  1
  Ответчики
  инд.
  2–
  1
  1
  1–
  Вторжение
  Мошенничество
  Мошенничество
  Нарушения
  ЕЭЗ
  Комп.
  Вторжение
  ITSP
  Авторские права
  Почта
  Проволока
  ЕЭЗ
  ЕЭЗ
  Заговор
  ЕЭЗ
  ЕЭЗ
  ЕЭЗ
  Комп.
  ITSP
  Имя
  Дата
  Активность
  2001 г.
  Шпионаж
  Случай
  Большинство
   олино
  29,
  2001 г.
  2001 г.
  из
  .)
  Суд
   ты
  2001 г.
  угол
  .)
   Петр
   Вт
   Вт
   Эстрада
  21,
  Выпускать
  Флорида)
  Кал.)
  26,
  Случаи
   в.
   в.
  31,
   в.
   в.
  Дата
  .DNY
  Экономический
  Действовать
  Разговорный
  (Округ)
  Нажимать
  или
  Недавний
  НАС
  (SD
  ноябрь
   НАС
  (Вт
  Июль
   НАС
  (НД
  апрель
   НАС
  (SDNY
  Маршировать
  194
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  ЕЭЗ;
  виновный
  2701
  к
  §
   1030
  Плед
  к
  нарушение
  Заряжено
  под
  признался
   §
  нарушение
  50 тыс.
  –
  120 тыс.
  –
  вероятно
  вероятно
  вероятно
  24
  36
  60
  –
  код
  Компьютер
  источник
  Программное обеспечение
  дизайн
  документы
  Программное обеспечение
  бывший сотрудник
  бывший сотрудник
  Аутсайдер
  бывший сотрудник
  1–
  1–
  1–
  1–
  соединение
  Другой
  ЕЭЗ
  Комп.
  Intr
  ЕЭЗ
  ЕЭЗ
   т
  2001 г.
   ч
  2001 г.
  2000 г.
  .)
  2000 г.
   Дай
  23,
   Мор
  Кал.)
  21,
   Коргнати
  30,
  Флорида)
   Эверхар
  Па.)
  в.
   в.
   в.
  12,
   в.
  .DNY
  .Д.
   НАС
  (Вт
  Август
  (приговор)
   НАС
  (НД
  Маршировать
   НАС
  (SD
  Июнь
  (приговор)
   НАС
  (Вт
  Маршировать
  (приговор)
  195
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828apxC
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:49
  196
  ПРИЛОЖЕНИЕ С
  Глоссарий
  Для целей Таблицы дел ЕЭЗ следующие слова или фразы
  определенный:
  Нарушение — в этой категории перечислены положения Кодекса США обвинительного документа или правонарушения, послужившие основанием для вынесения обвинительного приговора.
  ЕЭЗ – Закон об экономическом шпионаже запрещает иностранный экономический шпионаж.
  преступность и кража коммерческой тайны, 18 USC §§ 1831–1839.
  Комп. Вторжение – Закон о компьютерном мошенничестве и злоупотреблениях защищает
  конфиденциальность, целостность и доступность данных, хранящихся в электронном виде, 18
  USC § 1030.
  ITSP – Перевозка украденного имущества между штатами, 18 USC § 2314.
  Авторское право – Уголовное нарушение авторских прав, 18 USC §§ 2318–2319.
  Мошенничество с использованием почты — запрещает использование почты для реализации схемы
  мошенничество, 18 USC § 1341.
  Мошенничество с использованием электронных средств — запрещает использование телеграфных переводов между штатами в целях
  схема обмана, 18 USC § 1343.
  Ответчики . В этой категории указано количество и тип ответчиков (индивидуальные и/или юридические лица).
  Способ кражи – Эта категория указывает на статус ответчика по отношению к потерпевшему.
  Инсайдер : преступление и арест произошли, когда обвиняемый был нанят
  жертва.
  Бывший сотрудник . Преступление могло быть совершено частично, когда обвиняемый
  работала у потерпевшего, но арест произошел после того, как ответчик покинул помещение потерпевшего.
  использовать.
  Конкурент – включает отдельных лиц или корпорации, которые находятся в конкурентной борьбе.
  тивные отношения с потерпевшим.
  Аутсайдер — включает отдельных лиц или корпорации, которые крадут коммерческую тайну для собственного использования или для продажи третьей стороне.
  Коммерческая тайна — в этой категории содержится краткое описание украденного
  Коммерческая тайна.
  Наказание
  Лишение свободы или испытательный срок (месяцы) – Относится к количеству месяцев
  лишение свободы (тюрьма, домашний арест), налагаемое на свинцово-
  подсудимого или, если лишение свободы не применялось, количество месяцев
  испытательный срок.
  Штраф, конфискация, реституция — общая сумма,
  Дант должен платить штрафы, реституцию и конфискацию.
  Другое — в этой колонке отмечаются необычные аспекты дела.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  Примечания
  Глава Один
  1. Леб и др. (2001), с. А, с. 1.
  2. Мартин (1995), 10.
  3. Локк (1884 г.), глава V, книга II.
  4. См. Юинг (1929); Уокер (1980).
  5. Кант (1887), 195–6.
  6. Бентам (1843), 396, 402.
  7. ЕЭЗ активно поддерживалось Министерством юстиции США и
  ФБР, которое совместно разработало первую версию ЕЭП для рассмотрения Конгрессом.
  эрация. Исполнительные примечания контрразведки 13–96 (по состоянию на 2004 г.); Национальный
  Исполнитель контрразведки. «Годовой отчет Конгрессу по зарубежным экологическим
  Коллекция объявлений «Промышленный шпионаж 2001». По состоянию на июнь 2004 г. Доступно
  по адресу: . см. отчет Палаты представителей № 104-788.
  (1996), 6 (неприменимость федеральных уголовных законов). Конгресс США. Палата представителей. Комитет по судебной системе. Дом Отчет №. 104-788 (для сопровождения
  пани HR 3723). Вашингтон: GPO, 1996 г., перепечатано в 1996 г. USCCAN 402.
  8. Мюррей (по состоянию на 2003 г.).
  9. King & Bravin, Call it Mission Impossible, Inc. – Корпоративные шпионские фирмы процветают, Уолл-стрит, Дж. , 3 июля 2000 г., B1. «Ревиктимизация. . . ( 2001).
  10. Фиалка (1997), 18.
  11. Кинг и Бравин (2000).
  12. Там же.
  13. Там же.
  14. Там же; см. также Robbins, In the New World of Espionage, the Targets are Economic, NY Daily News , 5 сентября 1994 г. («Американские руководители бизнеса были ошеломлены в 1991 г., когда бывший глава французской разведывательной службы сообщил, что его агентство регулярно шпионило за Руководители США путешествуют за границу
  [и] что его агентство регулярно прослушивало места первого класса в Air France, чтобы подхватывать разговоры путешествующих руководителей, [а] затем [входя] в их отель
  комнаты, чтобы рыться в кейсах»).
  197
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  198
  ПРИМЕЧАНИЯ К ПП. 8–9
  15. Кинг и Бравин (2000).
  16. Там же.
  17. См. Gomes (1999), с. Б, с. 1, отмечая, как Microsoft сформировала теневую команду вокруг Linux, чтобы лучше понять и предвидеть программное обеспечение и фирмы.
  предлагая это.
  18. См. Wingfield (2000), с. Б, с. 1; см. также Lisser (1999), сек. А, с. 1.
  19. Маккарти (2000), с. А, с. 1.
  20. Bennett & Mantz (2000), сек. А, с. 34.
  21. См. Bridis et al. (2000), с. А, с. 1, отметив, что Oracle просеивает мусор Microsoft.
  22. «Ревиктимизация. . . ( 2001).
  23. См. Нельсон и Андерс (1999), сек. А, с. 2.
  24. См. Маккартни (2000), с. Б, с. 1.
  25. См. Bridis et al. (2000), с. А, с. 1; Стоун, Б. (2000), 49.
  26. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  27. См. Сенат, S12201 S12207, 104th Cong., 2d sess., Cong. Рек. (2 октября 1996 г.), 142. Протокол Конгресса. «Закон об экономическом шпионаже 1996 года». По состоянию на октябрь 2003 г. Доступно по адресу:   R?r104:FLD001:S62208-S62210 > .
  28. См. отчет Сената № 104-359 (1996), 8.
  29. Заявление Фри (1996 г.).
  30. Швейцер (1996), 11.
  31. Там же.
  32. См. «Пальцы ЦРУ, Франция. . . ( 1996), с. А, с. 12; см. также Jackamo (1992), 944, со ссылкой на Gertz (1992), сек. А, с. 1; Бехар (1997), 64.
  33. См. Бертельсен (1994), 28.
  34. Фоли, ТД (1994), 143; Дрейфус, Р. (1996), 39; Бертельсен (1994), 28; Альстер
  (1992), 200. «Ревиктимизация. . . ( 2001).
  35. См. Лоури, Т. (1998), сек. В, с. 1.
  36. Силиконовая долина, вероятно, является наиболее целевым районом из-за концентрации электронной, аэрокосмической и биотехнологической промышленности; его связи с Азией; а также мобильность и опытность ее рабочей силы. См. Foley, TD (1994), 143. См. Alster (1992), 200, 204.
  37. Заявление Фри (1996), 12; см. Сенат, S12208 S12211, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), Фри, Луи. Заявление. Экономический шпионаж: совместное слушание перед избранным сообщением. по разведке Сената США
  и Подком. по терроризму, технологиям и правительственной информации. Комм. на
  Судебная власть Сената США. 104-й конгресс, 2-я сессия (4 декабря 1996 г.).
  По состоянию на июнь 2004 г. Доступно по адресу:   R?r104:FLD001:S62208-S62210 > . 142; Берчетт (1994), сек. Ф, с. 1; «Экономический шпионаж — шпионы приходят». . . ( 1991), с. А, с. 3.
  38. Фарнхэм (1997), 114.
  39. Йейтс (1993а), с. С, с. 1; Заявление Фри (1996), 14; Заявление Хиггинса (1996 г.).
  40. Фоли, ТД (1994), 141–2.
  41. Кинг и Бравин (2000), с. Б, с. 1.
  42. Там же.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 9–16
  199
  43. 3,5-дюймовый. компьютерный диск может хранить около 720 страниц с двойным интервалом.
  Торен (1996). Как резюмировал проблему один комментатор: «Сотрудник может загрузить информацию, составляющую коммерческую тайну, с компьютера компании на дискету,
  перенести информацию на жесткий диск домашнего компьютера, а затем загрузить ее в Интернет, откуда она может быть передана по всему миру в течение нескольких минут. . . . В течение нескольких дней американская компания может навсегда потерять полный контроль над своими коммерческими секретами».
  Халлиган (1996). См. также отчет Сената № 104-359 (1996), 18.
  44. Дэвис (1996), 42, 44.
  45. Фоли, ТД (1994), 143; Дрейфус, Р. (1996), 39; Бертельсен (1994), 28; Альстер
  (1992), 200.
  46. «Русские арестовывают. . . ( 1995), с. Д, с. 5.
  47. Шварц (1997), с. А, с. 1 (Заявление Дэниела Грира, технического директора по открытому рынку). «Ревиктимизация. . . ( 2001).
  48. Приблизительно 70% рыночной стоимости типичной американской компании приходится на активы ИС.
  См. Американское общество промышленной безопасности (1999 г.) (по состоянию на 2003 г.).
  49. Всемирная организация интеллектуальной собственности (2003 г.).
  50. Там же.
  51. Там же.
  52. Кэри (1995), с. А, с. 8; по данным на 2000 год, корпорация Intel ежегодно тратит примерно 3,9 миллиарда долларов на исследования и разработки. Корпорация Intel (2000 г.),
  «Годовой отчет за 2000 год».
  53. Коул (1997), с. Б, с. 10.
  54. «Выведывая правду» (2000), 89.
  55. Промышленный шпионаж – это использование корпорацией незаконных методов сбора информации, например коммерческой тайны, не предоставленной источником добровольно. Видеть,
  как правило, Gilad et al. (1988).
  56. Бержье (1969), 3.
  57. Джекамо (1992), 945.
  58. Райан (1998).
  59. Фрауманн (1997).
  60. См. Заявление Spectre (1996).
  61. УСК , раздел 18, с. 1831 (2000).
  62. Мойер (1994), 182.
  63. Кобер (1998), 10.
  64. Мойер (1994), 182.
  65. Цитируется по Schweizer (1993), 9.
  66. Блустейн (1996), с. А, с. 28.
  67. «ЦРУ: Израиль среди самых «обширных» экономических шпионов» (1996), 16.
  68. Капаччо (1996), 1.
  69. Главное бухгалтерское управление США (1996), 1.
  70. Капаччо (1996), 1
  71. Херст и Бреслан (1995), 34.
  72. Каслоу (1995), 1.
  73. «Сдвиг в шпионских тенденциях» (2001).
  74. См. Foley, TD (1994); Кларк (1997).
  75. Швейцер (1996).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  200
  ПРИМЕЧАНИЯ К ПП. 17–20
  76. Галлахер (1998).
  77. Канадская служба безопасности и разведки, «Общественный отчет 1996 г., экономическая безопасность».
  рити» (по состоянию на 2003 г.).
  78. Закон об экономическом шпионаже 1996 г. (Законы США в целом, 1996 г.) УСК , титул 18, с.
  1831–1839 (1997).
  79. Кейтли и Феррис (2002).
  80. Джекамо (1992), 945.
  81. Бодл (1994).
  82. Бержье (1969), 3.
  83. Там же.
  84. Фиалка (1997).
  85. См. Schweizer (1993), 5.
  86. Берчетт (1994), с. Ф, с. 1.
  87. См. Schweizer (1993), 5.
  88. Разведка подразделяется на стратегическую и тактическую. См. Watson (1990), xi. Стратегическая разведка — это «информация о событиях, угрозах и отдельных лицах, которые создают серьезные проблемы для федерального правительства». Идентификатор. Тактическая разведка — это (1) информация, используемая для оценки военных угроз вооруженным силам США и
  (2) скрытые и подпольные операции, используемые для сбора информации или оказания влияния на
  события.
  89. Контрразведка «может включать отслеживание подозреваемых сотрудников иностранной разведки, передачу вводящей в заблуждение информации иностранным шпионам и работу с
  местной промышленности, чтобы предотвратить проникновение иностранных разведывательных служб».
  Фоли, ТД (1994), 141–2.
  90. См. заявление Фри (1996 г.); Фрауманн (1997).
  91. См. Jackamo (1992), 942.
  92. Вакнин (2002б).
  93. Президент Клинтон заявил: «Экономическая безопасность жизненно важна для интересов США. Сбор и анализ разведывательной информации, связанной с экономическим развитием, будут
  все более важную роль в оказании помощи политикам в понимании экономической
  тренды». Летбриджский университет. . . Вопросы управления (1997).
  94. Карр и др. (2000), 164; Отчет Палаты представителей № 104-788 (1996), 5; Отчет Сената № 104-359 (1996), 7.
  95. Соединенные Штаты против Хсу , 155 F.3d 189 (3-й округ, 1998 г.).
  96. Карр и др. (2000). «Ревиктимизация. . . ( 2001).
  97. Кейтли и Феррис (2002).
  98. См. Отчет Конгресса , 142d Cong., S12208, daily ed. 2 октября 1996 г. (заявление сенатора Спектра).
  99. Фиалка (1997).
  100. Glickman (1994), 144. «С окончанием холодной войны американцы сегодня больше, чем когда-либо, соглашаются с тем, что экономическая мощь определяет национальную безопасность».
  101. См. Schweizer (1996), 13.
  102. См. заявление Купера (1996 г.).
  103. См. Шерр (1994/1995), 59.
  104. См. Schweizer (1993), 5.
  105. Там же.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 21–25
  201
  106. Борен (1992), 854.
  107. Фиалка (1997).
  108. См. Десмет (1999), 98.
  109. Рихельсон (2000), 41–4.
  110. Уоллер (1995), 50.
  111. Рихельсон (2000), 41–4.
  112. Пинкус (1996), с. А, с. 18.
  113. Уоллер (1995), 50.
  114. «Франция не будет высылать американских дипломатов» (1995 г.), с. А, с. 10.
  115. Сэнгер и Вайнер (1995), сек. Ф, с. 1.
  116. Ландерс (1996), с. Д, с. 1.
  117. Келси и Леппард (1996).
  118. Моррис и др. (1996), 26.
  119. Келси и Леппард (1996).
  120. Рихельсон (2000), 41–4.
  121. Там же.
  122. Там же.
  123. См. Echelon , «Ответы на часто задаваемые вопросы об Echelon», nn. 14, 16, 18, 25 и 28 и сопроводительный текст (по состоянию на 2003 г.). Обратите внимание, что АНБ
  на самом деле это американское разведывательное агентство, стоящее за Echelon, но ЦРУ
  причастен к использованию информации, полученной от Echelon.
  124. Мэтьюз (2000).
  125. Дроздяк (2000), 4.
  126. Пейн (1991), 250.
  127. Ландес и др. (1991).
  128. Повторное заявление (третье) о недобросовестной конкуренции , сек. 39, комментарий а (1995).
  129. Deutch (1997), перечисляет английские падежи.
  130. Викери против Уэлча , 36 Массачусетс (1 пик.) 523, 526 (1837).
  131 См. Kewanee Oil Co. против Bicron Corp. , 416 US 470, 481–82 (1974), в котором обсуждается широкая политика, поддерживающая закон о коммерческой тайне.
  132. См. Jager (1996), 1.03, 1–4; 1–8.
  133. Там же.
  134. См. «Переформулировка деликтов» , сек. 757 (1939): Тот, кто раскрывает или использует чужую коммерческую тайну без права на это, несет ответственность перед другим, если (а) он обнаружил секрет ненадлежащим образом или (b) его раскрытие или использование представляет собой нарушение доверие, оказанное ему другим в раскрытии ему секрета, или
  (c) он узнал тайну от третьего лица, уведомив о фактах, что это была тайна и что третье лицо открыло ее ненадлежащим образом, или что
  раскрытие ее третьим лицом было иным образом нарушением его обязанностей по отношению к другому лицу, или (d) оно узнало тайну с уведомлением о фактах, что это была тайна и что ее раскрытие было сделано ему по ошибке.
  135. Переформулировка (первая) деликтов , сек. 757 (1939).
  136. Бэнд и др. (1997).
  137. Стайкер (1997).
  138. Манн, К. (1992), 1807.
  139. Фиссе (1983), 1147.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  202
  ПРИМЕЧАНИЯ К ПП. 25–33
  140. Стайкер (1997).
  141. Моссингхофф и др. (1997).
  142. См. в целом Collins (1997).
  143. См. Эпштейн (1995), 1–28.
  144. Закон об экономическом шпионаже 1996 г. (Устав США в целом, 1996 г.), 3488; см. Mossinghoff et al. (1997), 191–5, где обсуждаются причины принятия ЕЭЗ.
  145. Закон об экономическом шпионаже 1996 года, раздел 1831 . Наказания для лиц, осужденных за эту деятельность, включают штрафы до 500 000 долларов США или лишение свободы на срок до 15 лет, или
  оба.
  146. Свидетельские показания Дамадьяна (1996 г.).
  147. Йейтс (1996), с. С, с. 1.
  148. Свидетельские показания Дамадьяна (1996 г.).
  149. Фиалка (1996).
  150. Соединенные Штаты являются членом Всемирной организации интеллектуальной собственности (ВОИС) и Всемирной торговой организации (ВТО), обе из которых управляют соглашениями, устанавливающими международные стандарты ИС. ВТО
  Соглашение по торговым аспектам прав интеллектуальной собственности (ТРИПС),
  27 сентября 1994 г., это наиболее всеобъемлющее соглашение на сегодняшний день и первое
  включать правоприменительные положения.
  151. См. Кодекс США (USC), раздел 18, сек. 2710 (2000) (неправомерное разглашение записей об аренде или продаже видеокассет).
  152. См. Сенат, свидетельство Арлена Спектера, S12207–08, 104-й Конгресс, 2-я сессия, Конг.
  Рек. (2 октября 1996 г.), 142.
  153. См. Carr et al. (2000), 168–70. «Ревиктимизация. . . ( 2001).
  154. «Всемирный форум разработан . . . ( 2000), 35.
  Глава вторая
  1. См. свидетельство Горелика (1996), 150, 155, описывающее, как технологии в целом и информационные сети в частности играют решающую роль в функционировании и развитии этих важных областей.
  2. Наука и техника в международных делах США (1992), 6.
  3. См. Тоффлер и Тоффлер (1993), стр. 19, где обсуждается то, что они считают «третьей волной» цивилизации.
  4. См. Arquilla and Ronfeldt (1996), 33–5, объясняя, что «сетевая форма»
  предполагает широкомасштабное использование взаимосвязанных групп хранения информации и
  технологии поиска, такие как компьютеры.
  5. Рамо (1997), 54.
  6. Кэри (1995), с. А, с. 8.
  7. Коул (1997), с. Б, с. 10.
  8. Кэри (1995), с. А, с. 8.
  9. См. Винтон (1995), с. А, с. 1; «Человек обвинен. . . ( 1995), 8.
  10. Симмонсен (2002), с. А, с. 1.
  11. Rosecrance (2000), раздел «Новости-ранее», с. 20.
  12. Роджер (2000), с. А, с. 1.
  13. Национальный центр мошенничества, Inc. (2000 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 33–42
  203
  14. Янг (1996), 70.
  15. См. Бик (1998).
  16. Национальный центр мошенничества, Inc. (2000 г.).
  17. О'Рейли (по состоянию на 2003 г.).
  18. Линч (по состоянию на 2003 г.).
  19. Примерно 70% рыночной стоимости нетипичной американской компании приходится на активы ИС.
  Американское общество промышленной безопасности (1999 г.) (по состоянию на 2003 г.).
  20. Веб-сайт Министерства юстиции (по состоянию на 1999 г.).
  21. Шиглимпалья (1991), 245.
  22. См. в целом Stoll (1989).
  23. «Кибератаки, кража информации. . . ( 2001).
  24. Там же.
  25. Кларк (1997).
  26. См. Schwartau (1994), 308–310, где описывается, как согласованная атака на важные финансовые и коммуникационные сети может привести к широкомасштабной панике и
  привести к ситуации, напоминающей анархию.
  27. Там же.
  28. См. свидетельство Шлезлингера (1996), в котором утверждается, что распад Советского Союза и Варшавского договора привел к роспуску единственной военной силы, способной бросить вызов передовым «западным» странам в глобальном масштабе. Война в Персидском заливе
  указывалось на превосходство вооруженных сил США и Европы над региональными
  такие державы, как Ирак.
  29. См. Knowles (1997), описывающий, как ВВС США в настоящее время проводят интенсивные исследования как наступательных, так и оборонительных информационных войн.
  30. Тоффлер (1990).
  31. См., например, Seper (1993), сек. А, с. 5.
  32. См., например, Starkman (1998), сек. А, с. 6.
  33. См., например, Seper (1993), сек. А, с. 5.
  34. См., например, «911 Lines. . . ( 1997), с. Д, с. 4.
  35. См., например, McAllester (1997), сек. А, с. 41.
  36. См., например, «Израильский подросток допрошен. . . ( 1998), с. А, с. 4.
  37. См., например, «Израиль обвиняет хакеров» (1999), сек. А, с. 4.
  38. Рэй (1999).
  39. Хармон (1998), с. А, с. 1.
  40. См. «Cybercrimes» (1998) , в котором сообщается, что Великобритания, Франция, Германия, Италия, Япония, Россия и Соединенные Штаты договорились работать вместе, чтобы обеспечить достаточное количество обученного персонала, должным образом оснащенного для борьбы с высокотехнологичными
  преступления, обеспечить, чтобы преступники могли быть привлечены к ответственности там, где они скрылись в отсутствие
  договора об экстрадиции, обеспечить наличие важной информации в компьютерных сетях
  сохраняется и предотвращается фальсификация, убедитесь, что правовая система каждой страны
  будет поддерживать расследование и судебное преследование компьютерных преступлений, содействовать усилиям
  в компьютерной индустрии для выявления и предотвращения компьютерных преступлений, а также разрешения
  свидетелей для дачи показаний с использованием новых технологий.
  41. См. Geist (1998), 551–554, в котором обобщаются политические документы различных стран по регулированию Интернета. Хотя Директива ЕС по программному обеспечению 1991 г.
  гармонизация европейских законов об авторском праве, а не компьютерной безопасности как таковой,
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  204
  ПРИМЕЧАНИЯ К ПП. 42–51
  он требует, чтобы государства-члены принимали предписанные санкции за программное обеспечение.
  пиратство и процедуры изъятия незаконно скопированного программного обеспечения, что является первым шагом к решению более широких проблем, возникающих в связи с компьютерными преступлениями. См. Директиву Совета 91/250/ЕЕС. Правовая охрана программ для ЭВМ . ОЖ (L122) (14 мая
  1991), 42; 44–6.
  42. См. Basiouni (1990), 20.
  43. См. Soma et al. (1997), 343–5.
  44. См. Чарни и Александр (1996), 949.
  45. См. Perritt (1996), 51–4.
  46. Например, закон Соединенного Королевства о неправомерном использовании компьютеров предусматривает
  юрисдикция в отношении преступлений, совершаемых в компьютерных сетях в Соединенных Штатах
  Королевство. Закон о неправомерном использовании компьютеров (1990 г.), гл . 18, с. 4–9 (Англия).
  47. См., например, Ferdinand (1998), сек. А, с. 23; «Аргентинский хакер. . . ( 1997), с. Б, с. 10.
  48. Там же.
  49. См. Битти (1998), 375.
  50. См. USC , раздел 18, сек. 2703 (1994 г. и приложение 1997 г.).
  51. См., например, USC , раздел 18, сек. 3123 (1994).
  52. См. Часть III. О. В «Большую восьмерку» входят Канада, Франция, Германия, Италия, Япония, Россия, Великобритания и США.
  53. См. Soma et al. (1997), 343–5.
  54. См. Heymann (1997), 390.
  55. Например, в ФБР судебная экспертиза данных (т. е. извлечение информации из компьютеров) координируется Группой компьютерного анализа и реагирования (CART),
  со штаб-квартирой в Вашингтоне, округ Колумбия, с обученными агентами в офисах на
  широкая. Точно так же в случае компьютерных вторжений усилия ФБР координируются.
  Национальный центр защиты инфраструктуры (NIPC). См. Национальный ин-
  веб-сайт Центра защиты инфраструктуры (по состоянию на 2003 г.). Со стороны обвинения эти усилия координируются Департаментом в Вашингтоне, округ Колумбия.
  Отдела юстиции по компьютерным преступлениям и интеллектуальной собственности (CCIPS) и
  по всей стране помощниками прокуроров США, назначенными компьютерными
  Координаторы по телекоммуникациям (CTC). См. Министерство юстиции США,
  Введение CCIPS (по состоянию на 2003 г.).
  56. См. Гудман (1997), 489.
  57. См. Шакелфорд (1992), 503.
  58. См. Олдрич (2000).
  В третьей главе
  1. Йеллен и Каламайка (2002), 1.
  2. См. Министерство юстиции США, Введение CCIPS (по состоянию на 2003 г.), в котором упоминается о растущей озабоченности по поводу преступлений в области интеллектуальной собственности по мере роста зависимости общества от интеллектуальной собственности.
  3. См. Welsh et al. (2001 г.); «Корпоративный рейдерство: обработка, предотвращение и судебное разбирательство. . . ( 2001 г.); Рино (по состоянию на 2001 г.).
  4. «Индия: взросление Netspionage. . . ( 2001).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 51–55
  205
  5. Хьюм (2002), 36.
  6. Там же.
  7. См. Комиссия по международной торговле США (1988), 4-1, 4-2.
  8. Гилпин (1987), 112.
  9. Администрация Клинтона учредила Национальный экономический совет, чтобы придать экономическим вопросам такое же значение, какое Совет национальной безопасности придает национальной безопасности. См. Кобер (1998).
  10. Нелан (1993), 29.
  11. См. заявление Фри (1996).
  12. См. Schweizer (1996), 13.
  13. Нематериальное имущество «не имеет внутренней и рыночной стоимости, а является просто представителем или доказательством стоимости, например, сертификаты акций, облигации, векселя, авторские права и франшизы». Гарнер (1999).
  14. См. свидетельство Хеффернана (1996 г.), в котором говорится об исследовании, которое показало, что нематериальные активы производственных компаний США выросли с 38% до 62% рыночной стоимости с
  1982 по 1992 год.
  15. См. Торен (1994), 60–1.
  16. Фрауманн (1997).
  17. См. заявление Фри (1996).
  18. Сеннотт (1997b), с. Ф, с. 2.
  19. Barth (1998), 34, цитируя Джона Шимана, специального агента ФБР в Лос-Анджелесе.
  20. Там же.
  21. Там же.
  22. Сепура (1998).
  23. Там же.
  24. Там же.
  25. МакГуган (1995), 99.
  26. Фиалка (1997), 18.
  27. Швейцер (1996).
  28. «Торговля секретами» (1994).
  29. Швейцер (1996).
  30. Там же.
  31. Мойер (1994), 182.
  32. Джекамо (1992), 945.
  33. Фиалка (1997), 18.
  34. См. Clarke (1998), 21. Кларк описывает мотивы участия Израиля в экономическом шпионаже. Однако эти мотивы одинаково применимы ко всем нациям.
  новых или уже успешных.
  35. Крок (1997), 17.
  36. См. GS Rasmussen & Assoc., Inc. против Kalitta Flying Serv., Inc. , 958 F.2d 896, 900.
  (9-й округ 1992 г.).
  37. Конгресс США, Доклад Сената № 105-190 (1998), 10.
  38. Сепура (1998), 131.
  39. Джекамо (1992), 945.
  40. «Торговля секретами» (1994).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  206
  ПРИМЕЧАНИЯ К ПП. 55–60
  41. См. Intermedics, Inc. против Ventritex, Inc. , 822 F. Supp. 634, 642–643 (Северная Дакота, 1993 г.),
  обсуждая, в частности, «продолжающуюся теорию деликта» и рассматривают ли различные юрисдикции «основной интерес, защищенный . . . закон о коммерческой тайне как «собственность»
  или как «конфиденциальные отношения».
  42. См. Winkler (1997), xvi.
  43. См. Пейс (1995), 436.
  44. Kewanee Oil Co. против Bicron Corp. , 416 US 470, 487 (1974), постановив, что государственная охрана коммерческой тайны не препятствует достижению целей Конгресса, которым служит патентное законодательство.
  45. Американское общество промышленной безопасности (2000 г.) (по состоянию на 2003 г.), 28.
  46. «Ревиктимизация. . . ( 2001).
  47. Конгресс США, Доклад Сената № 104-359 (1996), 11.
  48. См. Veltrop (1997), 6 («Новая «холодная война» вращается вокруг битвы за технологии»). Отмечается растущее использование компьютеров и Интернета для облегчения кражи и передачи конфиденциальных баз данных и технологий.
  49. ОЭСР, Компьютерные преступления . . . (1986), 25.
  50. Юшкевичус (1996), 51.
  51. См. Мойер (1994).
  52. Бодл (1994).
  53. Канадская служба безопасности и разведки, «Общественный отчет, 1996 г., экономическая безопасность».
  (по состоянию на 2003 г.).
  54. Хеффернан и Свортвуд (1996), 4.
  55. Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
  56. См. Конгресс США, Доклад Сената № 104-359 (1996), 8.
  57. Нельсон, Дж. (1998), сек. А, с. 1.
  58. См. Конгресс США, Доклад Палаты представителей № 104-788 (1996), 5–6.
  59. См. Dreyfuss, R. (1996), 37, 39 (заявление Фрэнка Дадли Берри, заместителя окружного прокурора отдела высоких технологий окружной прокуратуры Санта-Клары) («Это вздор… [экономический шпионаж]. Его не существует»).
  60. См., например, Торен (1994), 62.
  61. «Спины судебной коллегии Палаты представителей. . . ( 1996) (24 миллиарда долларов); «Экономический шпионаж: корпоративная угроза» (по состоянию на 1996 г.) (260 миллиардов долларов).
  62. См. «США теряют секреты высоких технологий». . . ( 1997).
  63. Силлуфо (2001).
  64. См. Министерство юстиции США, CCIPS Introduction (по состоянию на 2003 г.).
  65. Кейтли и Феррис (2002).
  66. «Враг внутри» (2002), 9.
  67. Там же.
  68. Парра (2002), Деловой понедельник, сек. Ф, с. 6.
  69. Хьюм (2002), 36.
  70. Ивата (2003), Денежный раздел B, с. 1.
  71. Парра (2002), Деловой понедельник, сек. Ф, с. 6.
  72. «Кража служебной информации». . . ( 2002).
  73. Свидетельские показания Шнайера (2003 г.).
  74. Институт компьютерной безопасности. Проблемы и тенденции: 1998 CSI-FBI Computer Crime and Обзор безопасности (1998).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 61–64
  207
  75. Honeynet Project (по состоянию на 2004 г.).
  76. «Годовой отчет Конгрессу по иностранным . . . ( 2001).
  77. См. Schweizer (1993), 5.
  78. Йейтс (1993а), с. С, с. 1.
  79. См. Сенат, показания Арлена Спектера, S12201–03, 104-й Конгресс, 2-я сессия, Конг.
   Рек. (2 октября 1996 г.), 142.
  80. Нортон-Тейлор (1997).
  81. Фиалка (1997), 18.
  82. См. GS Rasmussen & Assoc., Inc. против Kalitta Flying Ser., Inc. , 958 F.2d 896, 900 (9th Cir. 1992).
  83. См. Intermedics, Inc., v. Ventritex, Inc. , 822 F. Supp. 634, 642–643 (Северная Дакота, 1993 г.),
  обсуждая, в частности, «продолжающуюся теорию деликта» и рассматривают ли различные юрисдикции «основной интерес, защищенный . . . закон о коммерческой тайне как «собственность»
  или как «конфиденциальные отношения». Например, если компания Z разрабатывает лекарство
  для борьбы со СПИДом по высокой цене, ему необходимо позволить получить значительную прибыль от этого новшества, чтобы окупить свои инвестиции и побудить другие фирмы инвестировать в поиск
  лечит болезни в надежде на получение такой же прибыли. Однако если компания А, конкурент компании Z, найдет сравнительно недорогой способ украсть формулу лекарства от СПИДа у компании Z и впоследствии
  собственное лекарство от СПИДа за небольшую часть стоимости, которую компания Z понесла, разделяя
  гуманитарный кредит и непредвиденная финансовая удача, вполне вероятно, что компания Z больше не будет инвестировать в исследования и разработки, потому что рентабельность ее инвестиций будет довольно низкой.
  84. См. Винклер (1997). Однако см. Сенат, заявление Арлена Спектера, S12207–
  08, 104-й съезд, 2-я сессия, съезд. Рек. (2 October 1996), 142, утверждая, что отсутствие затрат на разработку может привести к снижению цен; Петерсен (1998),
  сек. С, с. 1, сообщив, что конкурент переманил клиентов, используя более низкие
  Цены.
  85. Kewanee Oil Co. против Bicron Corp. , 416 US 470, 487 (1974), постановив, что государственная охрана коммерческой тайны не препятствует достижению целей Конгресса, которым служит патентное законодательство.
  86. Шойхет (2002), 32.
  87. Там же.
  88. Дополнительную информацию о мотивах и законодательной истории закона см. в Pooley et al. (1997).
  89. Хеффернан и Свартвуд (1996), 4, 15.
  90. Ховард (2002).
  91. Конфиденциальная технология — это неклассифицированный предмет/тема, идентифицированная Министерством энергетики.
  которые включают информацию, действия и/или технологии, имеющие отношение к национальной безопасности. Раскрытие конфиденциальных тем может привести к расширению возможностей иностранного ядерного оружия, разглашению важных военных технологий или раскрытию других передовых технологий.
  92. См. Сенат, заявление сенатора Спектра, S12201, S12210, 104th Cong., 2d sess., Cong. Рек. (2 октября 1996 г.), 142, включая Schweizer (1996 г.).
  93. Там же.
  94. Брокетт (2002), 17.
  95. Там же.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  208
  ПРИМЕЧАНИЯ К ПП. 64–68
  96. Там же.
  97. «Пара из Купертино. . . Пресс-релиз Министерства юстиции (4 декабря 2002 г.).
  98. Там же.
  99. Там же.
  100. См. Матиасон и Хуарес (1995), 188, 189; см. Калифорния против Юбэнкса , 927 г.
  P.2d 310 (Калифорния, 1996 г.), с изменениями и отказом в повторном слушании, 1997 г., Кал. Лексис
  1016 (компания-разработчик программного обеспечения оплатила услуги двух компьютерных экспертов для помощи
  прокурор).
  101. Фрейзер против Национуайд Мут. Инс. Co. , 135 F.Supp.2d 623 (ED Pa. 2001).
  102. Там же.
  103. Там же.
  104. Карр и др. (2000), 172.
  105. См. Морс (1997), 8.
  106. Карр и др. (2000), 172.
  107. Торен (1994), 62.
  108. См. также Foley and Dash (1999), 9, где обсуждается высокая степень мобильности сотрудников в современном обществе; Тайлер (1997), FT Weekend, 1 («Проблема заключается в лояльности — или ее отсутствии — сотрудников в мире коротких контрактов, быстрой текучести кадров и больших поощрений»).
  109. «Ревиктимизация. . . ( 2001).
  110. См. Морс (1997), 8.
  111. Единый закон о коммерческой тайне , ст. 2(a) (с поправками 1985 г.), ULA , Раздел 14, Секунды. 433–467
  (Приложение 1998 г.). Единый закон о коммерческой тайне был принят в сорока штатах.
  и округ Колумбия.
  112. «Кибератаки, кража информации. . . ( 2001).
  113. Карр и др. (2000), 173.
  114. Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
  115. Бэнд и др. (1997), 1.
  116. «Ревиктимизация. . . ( 2001).
  117. Rockwell Graphics Sys., Inc. против Dev Indus., Inc. , 91 F3d 914, 917 n.3 (7-й округ, 1996 г.)
  (цитата опущена).
  118. Пули и др. (1997), 195.
  119. «Ревиктимизация. . . ( 2001).
  120. См. Milgrim (1999), 1.05[5], резюмируя законность такого исследования в отношении патентов, авторских прав и коммерческих тайн.
  121. См. Kewanee Oil Co. против Bicron Corp. , 416 US 470, 476 (1974), в котором реверс-инжиниринг определяется как «начинание с известного продукта и работа в обратном направлении к
  угадать процесс, который помог в его разработке или производстве».
  122 См. Brooktree Corp. против Advanced Micro Devices, Inc. , 977 F.2d 1555, 1570 (Fed.
  Сир. 1992), установив, что обвиняемый нарушитель скопировал, а не реконструировал маску.
  123. См., например, USC , раздел 17, сек. 906(a) (Дополнение 1998 г.), обеспечивающее защиту от нарушения охраняемой маски, когда воспроизведение было «исключительно для
  цель обучения, анализа или оценки концепций или методов
  воплощенный»; см. также Atari Games Corp. против Nintendo of America Inc. , 975 F. 2d 832, 845 Fed. Сир. 1992 г., обнаружив, что копирование ненужных инструкций в
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 68–77
  209
  полученный компьютерный код был доказательством копирования, а не независимого создания.
  в результате реверс-инжиниринга.
  124. См . Brooktree Corp. против Advanced Micro Devices, Inc. , 977 F.2d 1555, 1567 (Fed. Cir.
  1992), рассматривая требования к защите от обратного проектирования.
  125. Пули и др. (1997), 179–87.
  126. Нельсон, Дж. (1998), сек. А, с. 1.
  127. См. Конституцию США, статья I, сек. 8, кл. 8.
  128. Вайснер и Кава (1988).
  129. См. Зайдель (1984), 2.03.
  130. См. Marriot (1997), сек. Б, с. 6.
  131 См. Heed (1996), 210–211, в котором говорится, что в период с 1985 по 1994 год количество зарегистрированных случаев незаконного присвоения коммерческой тайны выросло на 260% и утроилось с 1993 по
  1995.
  132. См. Лоури, С. (1988), где отмечается, что «судебные разбирательства по вопросам коммерческой тайны набирают силу».
  133. См. Торен (1994), 60–1.
  134. См. Bradsher (2000), сек. С, с. 1.
  135. См. Harmon (2001a), сек. С, с. 2.
  136. См. Harmon (2001b), сек. С, с. 4. Доклад Сената № 105-190 (1998), 10.
  137. Брокетт (2002), 17.
  138. Дилворт (по состоянию на 2003 г.).
  139. Йейтс (1993а), с. С, с. 1.
  140. См. Пауэлл (1994).
  141. Зима (2002), с. Д, с. 1.
  142. Там же.
  143. Там же.
  144. Брокетт (2002), 17.
  Глава четвертая
  1. Портер (1980).
  2. Мейеровиц и Фрайер (2002), с. 5, кол. 4.
  3. «Сбросив тренчкот» (2001), Особенности, с. 70.
  4. «Годовой отчет Конгрессу по иностранным делам». . . ( 1995). В отчете 1996 года «отмечено мало нового в происхождении угрозы, объектах сбора или методах, используемых для
  осуществление экономического сбора и промышленного шпионажа». «Годовой отчет
  Конгресс по иностр. . . ( 1996).
  5. Кейтли и Феррис (2002).
  6. О'Хирн и Социо (2001).
  7. Брокетт (2002), 17.
  8. Мейеровиц и Фрайер (2002), с. 5, кол. 4.
  9. См. Schweizer (1997b), с. Г, с. 5. Критический вопрос заключается в том, входит ли экономический шпионаж в определение экономической разведки и, следовательно,
  Закон.
  10. Пастернак и Виткин (1996), 45.
  11. Мейеровиц и Фрайер (2002), с. 5, кол. 4.
  12. Там же.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  210
  ПРИМЕЧАНИЯ К ПП. 78–82
  13. Эллиотт (2002).
  14. См. Торен (1994). Вместо того, чтобы копировать документы вручную, вор может загрузить информацию на компьютерный диск, который затем легко удаляется из
  офис. В своем комментарии Специальному комитету Сената по разведке директор ФБР
  ректор Луи Фри заявил: «Там, где раньше хакеры могли руководствоваться
  техническая проблема взлома компьютерной системы, мотивация может
  больше склоняйтесь к взлому с целью получения прибыли. По мере того, как все больше и больше денег транс-
  через компьютерные системы, так как все больше платных компьютерных услуг
  введена как более конфиденциальная частная экономическая и коммерческая информация
  обмениваются в электронном виде, и, поскольку национальные оборонные и разведывательные службы все больше полагаются на коммерчески доступные информационные технологии,
  тенденция к тому, чтобы информационные угрозы перерастали в угрозы национальной безопасности.
  увеличивать." Текущая и прогнозируемая национальная сек. Угрозы США: слушания . . . (1998), 35.
  15. Главное бухгалтерское управление США (1996 г.).
  16. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  17. См. Миллс (1997), с. С, с. 1.
  18. Райберг (1997), 44.
  19. Стоун Б. (1997), 53.
  20. Там же.
  21. Там же.
  22. Барт (2001).
  23. Там же.
  24. Главное бухгалтерское управление США (1996 г.).
  25. Ивата (2003), Денежный раздел B, с. 1.
  26. Фиалка (1997), 18.
  27. См. Schweizer (1993), 5.
  28. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  29. Fialka (1997), 149–60, объясняющая, как китайские и японские студенты наводняют американские школы и корпорации.
  30. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  31. Там же.
  32. Barth (1998), 34, цитируя Джона Шимана, специального агента ФБР в Лос-Анджелесе.
  33. См. Schweizer (1993), 5.
  34. Йейтс (1993а), с. С, с. 1.
  35. Канадская служба безопасности и разведки, «Общественный отчет, 1996 г., экономическая безопасность».
  (по состоянию на 2003 г.).
  36. См. «Ежегодный отчет Конгрессу по иностранным . . . ( 1995); «Годовой отчет Конгрессу по зарубежным... . . ( 1996).
  37. Йейтс (1993а), с. С, с. 1.
  38. Barth (1998), 34, цитируя Джона Шимана, специального агента ФБР в Лос-Анджелесе.
  39. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  40. См. Роббинс (1994), с. С, с. 10.
  41. Мюррей (по состоянию на 2003 г.).
  42. См. Мюррей (1998).
  43. См. ДеЯнг (1996), 12.
  44. См. Coile (1994), сек. Д, с. 1.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 82–92
  211
  45. См. Novell, Inc. против Weird Stuff, Inc. , № C92-20467 JW/EAI, 1993 US Dist. Lexis 6674, стр. 5 (Северная Каролина, 14 мая 1993 г.).
  46. Фиалка (1997), 18.
  47. Бодл (1994).
  48. «Годовой отчет Конгрессу по иностранным . . . ( 2001).
  49. Там же.
  50. Там же.
  51. См. Schweizer (1993), 5.
  52. «Годовой отчет Конгрессу по зарубежным . . . ( 2001).
  53. Уилер (2002), 26 лет.
  54. Там же.
  55. Там же.
  56. Там же.
  57. Там же.
  58. «Годовой отчет Конгрессу по зарубежным . . . ( 2001).
  59. См. Лоури, Т. (1998), с. Б, с. 1.
  60. Там же.
  61. «Годовой отчет Конгрессу по иностранным . . . ( 2001).
  62. Там же.
  63. Там же.
  64. См. Schweizer (1993), 5.
  65. См. Конгресс США, Доклад Палаты представителей № 104-788 (1996 г.), 4. «Соединенные Штаты
  производит подавляющее большинство интеллектуальной собственности в мире».
  66. См. Schweizer (1993), 5.
  67. «Годовой отчет Конгрессу по иностранным . . . ( 2001).
  68. Там же.
  69. Там же.
  70. Катш и Диркс (1995). Например, Канада, Китай, Германия, Италия, Япония, Корея, Мексика, Великобритания и США приняли экспресс-доставку.
  установленная законом охрана коммерческой тайны.
  71. Сейта (1997), 486.
  72. См. Schweizer (1996), 13.
  73. Йейтс (1993а), с. С, с. 1.
  74. «ЦРУ: Израиль среди . . . ( 1996).
  75. См. Schweizer (1993), 5.
  76. МакГуган (1995), 99.
  77. Там же.
  78. Хобсон (по состоянию на 1998 г.). The Futures Group — американский консультант по конкурентной разведке.
  79. «Годовой отчет Конгрессу по иностранным . . . ( 1995).
  80. Канадская служба безопасности и разведки, «Общественный отчет, 1996 г., экономическая безопасность».
  (по состоянию на 2003 г.).
  81. Кобер (1998), 10.
  82. Мойер (1994), 182.
  83. Мойер (1994), 182; Джекамо (1992), 945.
  84. Мюррей (по состоянию на 2003 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  212
  ПРИМЕЧАНИЯ К ПП. 93–103
  85. См. Йопек и Савка (по состоянию на 1996 г.).
  86. См. заявление Фри (1996 г.); Фрауманн (1997).
  87. Йейтс (1993а), с. С, с. 1.
  88. См. заявление Фри (1996 г.); Фрауманн (1997).
  89. Уилер (2002), 26.
  90. Там же.
  91. Там же.
  92. Шойхет (2002), 32.
  Глава пятая
  1. Моландер и др. (1998), 34.
  2. Клинтон (1998).
  3. Тоффлер и Тоффлер (1980).
  4. Свидетельские показания Петии (2003 г.).
  5. Там же.
  6. Там же.
  7. Там же.
  8. Там же.
  9. Там же.
  10. Там же.
  11. Там же.
  12. Основной доклад Рино (по состоянию на 2003 г.).
  13. Свидетельские показания Петии (2003 г.).
  14. Там же.
  15. См. Olivenbaum (1997), 574–575, где утверждается, что «многочисленные трудности определения компьютерного преступления», нежелание жертв сообщать о нем и двойная система судебного преследования вызывают подозрения у статистических данных.
  16. См. Charney and Alexander (1996), 934, где говорится, что термин «компьютерная преступность»
  ускользает от точного определения.
  17. См. Фридман и Биссинджер (1996).
  18. Совместное исследование Business Software Alliance (BSA) и Ассоциации индустрии программного обеспечения и информации (SIIA) показало, что глобальная индустрия программного обеспечения
  потеряли 11 миллиардов долларов из-за компьютерного пиратства в 1998 году; убыток за 1997 год оценивается в 11,4 миллиарда долларов. См. Глобальный отчет о компьютерном пиратстве за 1998 г. (1999 г.). Исследование WarRoom Research показало, что из 236 изученных корпораций 58% сообщили о страданиях.
  взломов компьютеров в прошлом году. См. Фридман и Биссинджер (1996). Из этих 58% 66% понесли ущерб, превышающий 50 000 долларов США, и 18% понесли убытки.
  свыше 1 млн долларов.
  19. Сен (2000).
  20. «Веб-сайты ВВС. . . ( 1996), 32.
  21. Большинство компьютерных взломов, причиняющих вред, наказываются одним или несколькими федеральными законами или законами штата. См., например, USC , раздел 18, сек. 1030 (2000).
  22. См. Dillon et al. (1998), 543.
  23. Шварц (1997), с. А, с. 1 (заявление Дэниела Гира, технического директора Open Market в Кембридже, штат Массачусетс).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 103–106
  213
  24. «Русские арестованы. . . ( 1995), с. Д, с. 5.
  25. Боуман (1996), 1943.
  26. Сен (2000).
  27. См. Branscomb (1990), 24–6.
  28. Сен (2000).
  29. Соединенные Штаты против Морриса , 928 F.2d 504 (2-й округ 1991 г.), cert. отказано, 502 США 817
  (1991).
  30. Там же.
  31. «Компьютерный гений виновен в установке мошеннического вируса», Chicago Sun-Times , 23 января.
  1990 г., в 3, доступно в 1990 г. WL 4381438.
  32. Соединенные Штаты против Морриса , 928 F.2d 504 (2-й округ 1991 г.), cert. отказано, 502 США 817
  (1991).
  33. Там же.
  34. См., например, дело United States v. Morris , 928 F.2d 504 (2d Cir. 1991), cert. отказано, 502
  США 817 (1991). Роберт Моррис был осужден по CFAA, USC , раздел 18, сек. 1030 (a) (5) (A) (2000 г.) за выпуск червя, который в конечном итоге вызвал 6000
  компьютеры дают сбой. Однако у Морриса не было уголовной ответственности, когда
  он выпустил программу. Он просто хотел доказать свою способность писать про-
  грамм, способный получить доступ к как можно большему количеству компьютерных систем, не разрушая их.
  кражу, повреждению или копированию любых данных, содержащихся в нем. Он действительно пытался
  предупредить потенциальных жертв о своей программе, когда он понял, что она вышла из
  контроль.
  35. См. Костантини (1996).
  36. См. Цукерман (1996), с. Б, с. 4.
  37. См. Зибер (1993), 69–70.
  38. Тайвань и Южная Корея предъявили обвинения компаниям в незаконном копировании программного обеспечения для внутреннего использования. См. Альянс программного обеспечения для бизнеса (1991 г.), Всемирный отчет BSA 1990–1991 гг . В Великобритании компьютерное пиратство карается тюремным заключением до 2 лет.
  См. Business Software Alliance, United Kingdom: Software Piracy and the Law . Аналогичные французские законы также предусматривают реституцию, двойные штрафы для рецидивистов и закрытие бизнеса по решению суда. См. Альянс программного обеспечения для бизнеса, Франция: Компьютерное пиратство и закон . Сингапур предусматривает до пяти лет лишения свободы за незаконное копирование программного обеспечения. См. Business Software Alliance, Сингапур: Программное обеспечение Пиратство и закон . См. в целом раздел «Преступления в области интеллектуальной собственности» в этом отчете.
  39. См. Парк (1990), 433–434.
  40. Чарни и Александр (1996), 934.
  41. Зибер (1986).
  42. «Руководство Организации Объединенных Наций по профилактике». . . (по состоянию на 2003 г.), со ссылкой на Кэрролла
  (1996).
  43. Barton (1995), 469–76, ссылаясь на проблемы с определениями, возникающие из-за применения старых законов, криминализирующих коммуникации к компьютерным передачам.
  44. Adams, J. (1996), 408, цитируется в Parker, DB (1989), 2.
  45. См. Dillon et al. (1998), 543.
  46. Гудман (2001).
  47. См., например, Knoll (1996).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  214
  ПРИМЕЧАНИЯ К ПП. 106–111
  48. В ОЭСР входят двадцать девять стран: Австралия, Австрия, Бельгия, Канада, Чехия, Дания, Финляндия, Франция, Германия, Греция,
  Венгрия, Исландия, Ирландия, Италия, Япония, Люксембург, Мексика, Нижняя
  земли, Новая Зеландия, Норвегия, Польша, Португалия, Южная Корея, Испания, Швеция,
  Швейцария, Турция, Великобритания и США. Хотя
  ОЭСР не имеет юридических полномочий, ее руководства, отчеты и публикации могут
  имеют большое политическое влияние на формирование политики как для членов, так и для нечленов
  страны. Интернет-адрес ОЭСР: http://www.oecd.org.
  49. «Руководство Организации Объединенных Наций по профилактике». . . (по состоянию на 2003 г.), со ссылкой на Кэрролла
  (1996).
  50. В Британском законе о неправомерном использовании используется более простой подход, чем любой из предложенных международными органами, в котором все компьютерные преступления сгруппированы по трем
  широкие правонарушения: несанкционированный доступ, несанкционированный доступ с дальнейшим преступлением.
  конечного намерения и преднамеренной несанкционированной модификации. Закон о неправомерном использовании компьютеров
  (1990).
  51. См. Soma et al. (1997), 359–60, в котором перечислены действия, предусмотренные резолюцией ООН о компьютерных преступлениях.
  52. «Кража служебной информации. . . ( 2002).
  53. Министерство юстиции США, CCIPS Introduction (по состоянию на 2003 г.).
  54. Координационный центр компьютерных аварий и групп реагирования
  (CERT/CC) была создана Агентством перспективных оборонных исследовательских проектов.
  (DARPA), входящей в состав Министерства обороны США, в ноябре 1988 г. для работы
  с интернет-сообществом в обнаружении и устранении нарушений компьютерной безопасности.
  вмятины, а также принять меры для предотвращения будущих инцидентов. CERT/CC теперь является частью Инициативы по выживанию систем в Институте разработки программного обеспечения, финансируемом из федерального бюджета научно-исследовательском центре Университета Карнеги-Меллона. Видеть
  Институт программной инженерии Карнеги-Меллона, Координационный центр CERT.
  55. Годовой отчет Координационного центра CERT за 1998 год .
  56. Там же.
  57. См. Vistica (2000), 48, где отмечается, что атаки на компьютерные системы беспокоят федеральных чиновников, опасающихся проникновения иностранных государств в компьютеры США.
  58. См. Персико (1999), 155–6.
  59. См. Shackelford (1992), 494, где описывается глобализация доступа к компьютерным системам.
  60. См. Lange (1996), оценивая, что 800 миллионов долларов были потеряны банками и другими корпорациями из-за атак на их компьютерные системы, таких как атака, совершенная русским программистом Владимиром Левиным, который вмешался в компьютерную систему Citibank, переведя 10 000 000 долларов на различные банковские счета. вокруг
  мир.
  61. См. в целом Соломон (1995), 645, в котором сообщается об использовании новых компьютерных технологий как об эффективном и опасном механизме, используемом международными преступниками.
  62. См. Нобель (1999), 48–52.
  63. Там же.
  64. См. заявление Рино (по состоянию на 2003 г.).
  65. «Кибератаки, кража информации. . . ( 2001).
  66. Институт компьютерной безопасности. Обзор безопасности компьютерных преступлений CSI-ФБР (2003 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 111–118
  215
  67. Сен (2000).
  68. Описание различных атак типа «отказ в обслуживании» (DoS) см. по адресу http://
  searchsecurity.techtarget.com/sDefinition/O,,sid14 gci557336,00.html.
  69. См. Координационный центр CERT, «Trends in Denial . . . ( 2001).
  70. Хьюм (2002), 36.
  71. См. Атака типа «отказ в обслуживании» (DoS), PC Webopedia Definition and Links.
  72. См. Dungan (по состоянию на 2003 г.).
  73. См. Husman (по состоянию на 2003 г.).
  74. См. Исследование Координационного центра CERT, «Инциденты отказа в обслуживании» (аварии).
  прекращено в 2003 г.).
  75. Центр стратегических и международных исследований (1998 г.) (по состоянию на 2003 г.).
  76. Гудман (2001).
  77. Там же.
  78. Там же.
  79. Там же.
  80. Там же.
  81. Там же.
  82. Там же.
  83. Уэлч (2002), с. С, с. 3.
  84. См. заявление Рино (по состоянию на 2003 г.).
  85. См. пресс-центр ФБР — «Заявление Конгресса для протокола Чарльза Л.
  Оуэнс. . . (по состоянию на 1997 г.).
  86. См. заявление Рино (по состоянию на 2003 г.).
  87. Там же.
  88. Там же.
  89. См. Hatcher et al. (1999), 420–1.
  90. См. Tillett (по состоянию на 2003 г.).
  91. См. Пиллер (2000), сек. А, с. 1, в котором содержится обзор состояния киберпреступности и связанных с этим проблем.
  92. См. Ровелла (2000), с. А, с. 1, отмечая, что по одной такой должности существует в каждом из 93 офисов прокуроров США.
  93. См. Markey and Boyle (1999), 23, в котором говорится, что CFAA был введен в действие, чтобы помочь остановить злоупотребление компьютером, и претерпел множество изменений, чтобы добиться полуфункциональности.
  94. См. Vistica (2000), 48, где отмечается, что атаки на компьютерные системы беспокоят федеральных чиновников, опасающихся проникновения иностранных государств в компьютеры США.
  95. См. в целом Cilluffo et al. (1999), 130, 140, где приведены наглядные примеры того, насколько уязвимыми могут стать компьютерные системы.
  96. Уэлч (2002), с. С, с. 3.
  97. См. Барбаро (2002), сек. Э, с. 5.
  98. Чтобы узнать больше о CSI (международной ассоциации специалистов по компьютерной безопасности, базирующейся в Сан-Франциско) или ее обзоре, посетите веб-сайт CSI.
  99. См. CSI, «Киберпреступность. . . (по состоянию на 2002 г.).
  100. Там же. Респонденты, которые смогли количественно оценить свои потери, сказали, что они потеряли около 115,8 млн долларов из-за финансового мошенничества и 170,8 млн долларов из-за кражи конфиденциальной информации.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  216
  ПРИМЕЧАНИЯ К ПП. 118–125
  101. Симмонсен (2002), с. А, с. 1.
  102. Хьюм (2002), 36.
  103. Надлеманн (1993), 1.
  104. Меморандум Харриса (1998 г.).
  105. См. Форд (2000), 1.
  106. См. Бехар (1997), 56, 66.
  107. См. Nash (1993), 2, где отмечается, что дело фактически касалось судебного преследования двух человек, бывшего вице-президента Borland International Юджина Ванга.
  и генеральный директор Symantec Гордон Юбэнкс.
  108. См. Бехар (1997), 56, 66.
  109. См. «Рено выступает против . . . ( 1999), отмечая, в качестве альтернативы, что ФБР предлагает компаниям предоставить ФБР «ключ» для разблокировки кода.
  110. См. O'Harrow (2000), сек. Э, с. 1, признав бывшего компьютерного хакера Кевина Поулсена главным редактором веб-сайта SecurityFocus.com.
  111. См. Olivenbaum (1997), 577–578, где обсуждается федеральное законодательство и необходимость рассмотрения новых альтернатив.
  112. Там же.
  113. См. Джеймс (2001), сек. С, с. 1, сообщая о коллективном иске потребителей, возбужденном против онлайн-компаний за неспособность должным образом защитить данные кредитных карт потребителей;
  «Найк Сьюд. . . ( 2001), сообщая об угрозе иска против Nike из-за потери бизнеса в результате предполагаемой неспособности Nike защитить компьютеры.
  114. Латам (1979).
  115. Коммонс (1924 г.); Фридман (1978), 300–6.
  116. Барнов (1966).
  117. Эдельман (1979).
  118. «Кибератаки, кража информации. . . ( 2001).
  119. См., например, Soma et al (1996), 226–30, где утверждается, что двадцать три различных
  Разделы Кодекса предусматривают уголовную ответственность за определенные действия, связанные с компьютерами и информацией.
  сетей.
  120. УСК , раздел 18, с. 1030 (2000).
  121. См. Markey and Boyle (1999), 23, в котором говорится, что CFAA был введен в действие, чтобы помочь остановить злоупотребление компьютером, и претерпел множество изменений, чтобы добиться полуфункциональности.
  122. УСК , раздел 18, с. 1030 (а) (2000).
  123. УСК , раздел 18, с. 1030(а)(5)(А) (2000).
  124. УСК , раздел 18, с. 1030(г) (2000).
  125. УСК , раздел 17, с. 506 (1994).
  126. См. Schwartau (1994), 308–310, где описывается, как согласованная атака на важные финансовые и коммуникационные сети может привести к массовой панике.
  и привести к ситуации, напоминающей анархию.
  Глава шестая
  1. Пибоди против Норфолка , 98, Массачусетс, 452, 457 (Массачусетс, 1868 г.).
  2. См. Закон от 4 марта 1909 г. , Законы США в целом 35 (1909 г.), 1082.
  3. См. Публичный закон № 97-180, Уставы США в целом 96 (1982), 92.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 125–128
  217
  4. См. публичный закон № 102-561, Законы США в целом 105 (1992), 4233.
  5. См. Публичный закон № 103-325, Устав США в целом 108 (1994), 2111.
  6. См. Публичный закон № 104-253, Законы США в целом 110 (1996), 1386.
  7. См. Net Act (16 декабря 1997 г.).
  8. См. USCA , раздел 18, сек. 2319(b)(1) (West Supp. 1998).
  9. См. Закон об экономическом шпионаже 1996 г. (кодифицированный в USC , раздел 18, разделы 1831–1839).
  [Доп. II, 1996].
  10. Сенат, заявление сенатора Спектра, S12207–08, 104-й конгресс, 2-я сессия, конгресс.
   Рек. (2 октября 1996 г.), 142.
  11. Парижская конвенция (1883 г.).
  12. Парижская конвенция (1883 г.), перепечатано в Leaffer (1997 г.), 20–43.
  13. Дрейфус, RC (2001), 423.
  14. Парижская конвенция (1883 г.).
  15. Международные договоры об интеллектуальной собственности 561 (изд. Маршалла А. Лиффера, BNA Inc.).
  2 изд. 1997).
  16. Конвенция об учреждении Всемирной организации интеллектуальной собственности, 14 июля,
  1967, 21 UST 1749, 829 UNTS 3 [далее Конвенция ВОИС } , доступно по адресу: http://www/wipo.org/members/convention/conl.html (последнее посещение 14 октября,
  2001).
  17. Соглашение по торговым аспектам прав интеллектуальной собственности (1994 г.), 81.
  18. Катш и Диркс (1995). Например, Канада, Китай, Германия, Италия, Япония, Корея, Мексика, Великобритания и США приняли экспресс-доставку.
  установленная законом охрана коммерческой тайны.
  19. ГАТТ (1993).
  20. Комбо (1996), 58.
  21. ГАТТ (1993).
  22. «Североамериканское соглашение о свободной торговле (НАФТА)», (1992), 612, одобрено Конгрессом 8 декабря 1993 г., USC , раздел 19, сек. 3311(а) (2000).
  23. Переформулировка деликтов , сек. 757 см. б (1939).
  24. Резолюция 1236 (1957) Генеральной Ассамблеи.
  25. Резолюция 2131 (1965) Генеральной Ассамблеи.
  26. Палмер (1999), Деловой раздел, 16.
  27. Конвенция о борьбе с подкупом иностранных должностных лиц при международных коммерческих сделках (по состоянию на 2003 г.).
  28. ОЭСР представляет собой базирующуюся в Париже многостороннюю организацию, основанную в 1960 году, с годовым бюджетом примерно в 200 млн. долл. США. Он состоит из тридцати стран-членов, которые вместе производят две трети мировых товаров и услуг, и включает в себя страны базирования почти всех крупных многонациональных предприятий. ОЭСР, «О
  ОЭСР» (по состоянию на 2003 г.).
  29. «Конвенция ОЭСР 1998 года. . . ( 2000).
  30. Хансен (1998), 1–1.
  31. «Договор об учреждении Европейского экономического сообщества» (1957 г.).
  32. Уотершут (1998), 2–1.
  33. «Договор об учреждении Европейского экономического сообщества» (1957 г.).
  34. См. Simensky et al. (1999), 25.10.
  35. Положения Договора были перенумерованы. Статья 81(3) ранее называлась 85(3).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  218
  ПРИМЕЧАНИЯ К ПП. 128–134
  36. «Регламент Комиссии № 2658/2000. . . (по состоянию на 2003 г.).
  37. «Регламент Комиссии № 566/89. . . ( 1989), 1.
  38. «Регламент Комиссии № 240/96. . . ( 1996), 2.
  39. Аоки (1998), 22–23.
  40. Блэр (2000), с. Б, с. 7.
  41. См., например, Американская ассоциация юристов, «Раздел законодательства об интеллектуальной собственности» (по состоянию на 2003 г.), где перечислены предстоящие семинары по защите интеллектуальной собственности.
  42. «Пояс ржавчины» — это «экономический регион в северо-восточном квадранте США, ориентированный на Средний Запад. . . штаты Иллинойс, Индиана, Мичиган и Огайо, а также Пенсильвания». Encyclopedia.com (по состоянию на 2003 г.) (в файле с
   Обзор закона Коннектикута ).
  43. Закон об экономическом шпионаже от 1996 г. , USC , раздел 18, ст. 1831, 1832 (1997).
  44. Ховард (2002).
  45. Конгресс США, Доклад Палаты представителей № 104-788 (1996), 5, перепечатано в 1996 г.
  УСКАН 4021, 4024.
  46. См. Саймон (1998).
  47. Tucker DS (1997), 1110. Это вторжение можно отнести к разведывательным ресурсам, которые когда-то использовались для защиты военных технологий, которые теперь становятся доступными.
  способный.
  48. Пули и др. (1997), 179.
  49. УСК , титульный титул 18, с. 1905 г. (1994 г. и Приложение IV 1998 г.).
  50. См. Mossinghoff et al. (1997), 196.
  51. См. Конгресс США, Доклад Палаты представителей № 104-788 (1996), 12–13.
  52. См. Конгресс США, Доклад Сената № 104-359 (1996), 6.
  53. В целом см. Kerr (1997), 27–28, где обсуждаются длительные процессы раскрытия информации и низкоприоритетное составление списка дел для неуголовных дел.
  54. Заявление Фри (1996 г.); см. также Loeb (1998), сек. А, с. 1, сообщая, что ЦРУ набирает кандидатов с техническими навыками для усиления своего шпионажа.
  55. См. Cundiff (1997), 9, 22.
  56. См. Закон об экономическом шпионаже 1996 года .
  57. Соединенные Штаты против Хэнкока , Крим. № CR88–319A (ND Ga. 1988) (преследуется Кентом Александром).
  58. Соединенные Штаты против Хуанг Дао-Пей , Уголовное дело № 2:98m04090 (DNJ 1998).
  59. Национальный закон об украденном имуществе (1940 г.).
  60. Ховард (2002).
  61. См. Конгресс США, Доклад Палаты представителей № 104-788 (1996), 7, перепечатанный в 1996 г.
  USCCAN 4021, 4025–26.
  62. Там же.
  63. Ховард (2002).
  64. Там же.
  65. В целом см. Kerr (1997), 27–28, где обсуждаются длительные процессы раскрытия информации и низкоприоритетное составление списка дел для неуголовных дел.
  66. Kewanee Oil Co. против Bicron Corp. , 416 US 470, 489–490 (1974).
  67. Доступно по адресу: .
  68. Слинд-Флор (1997), с. А, с. 11.
  69. «Обзор . . . ( 2002), 1.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 134–137
  219
  70. Раш и др. (2000), 21.
  71. Чаттерджи (1996), 856.
  72. См. Переформулирование деликтов , сек. 757 (1939).
  73. «Что такое менеджеры по закупкам. . . ( 2001).
  74. Там же.
  75. Там же.
  76. Повторное заявление (третье) о недобросовестной конкуренции , с. 39 (1995).
  77. Там же.
  78. «Что такое менеджеры по закупкам. . . ( 2001).
  79. Там же.
  80. Там же.
  81. Там же.
  82. Карр и др. (2000), 172.
  83. УСК , раздел 18, с. 1839(3)(B) (Дополнение V 1999).
  84. См. Фрауманн и Колетар (1999), 64.
  85. «Ревиктимизация. . . ( 2001).
  86. Торен (1994).
  87. Аркин (1996), 3.
  88. См. USC, раздел 35, разд. 100–105 (Supp. 1998), в котором излагаются требования для патентования «изобретения».
  89. УСК, п. 35, с. 102 (1994), подробно описывающее требование «новизны» для патентоспособности.
  90. См. USC, раздел 35, сек. 103 (Дополнение 1998 г.), подробно описывающее требование «неочевидности объекта» для патентоспособности.
  91. См. USC, раздел 35, сек. 115 (Supp. 1998), требующий от изобретателя принести присягу о том, что он считает себя первым изобретателем.
  92. УСК, гл. 35, с. 102(b) (1994 г.), об отказе в патентоспособности, если изобретение запатентовано, описано в печатной публикации, публично используется или выставлено на продажу.
  более чем за 1 год до даты подачи заявления.
  93. Чисум (2000), О.В.[1].
  94. УСК, гл. 35, с. 284 (1998), предусматривающий возмещение убытков не ниже разумного гонорара, включая проценты и расходы.
  95. Amstar Corp. против Envirotech Corp. , 730 F 2d 1476, 1481–82 (Fed. Cir. 1984), где объясняется, что нарушение патентных прав определяется путем сравнения обвиняемого продукта.
  и патентные притязания, а не путем сравнения обвиняемых и запатентованных продуктов.
  96. Чисум (2000), О.В.[1].
  97. См. Эпштейн (1995), 1.03, 1–28.
  98. См. Пейс (1995), 436.
  99. См. Конгресс США, Доклад Сената № 104-359 (1996), 11.
  100. См. Pace (1995), 446–447; Лао (1998), 1671–164.
  101. См. Waller and Byme (1993), 7–8, где отмечается, что Соединенные Штаты сделали правоприменение своим главным приоритетом, часто обусловливая торговые уступки
  защита прав интеллектуальной собственности странами-получателями.
  102. См. Сэмюэлс и Джонсон (1990), 49–51.
  103. Единый закон о коммерческой тайне , сек. 1, УЛА , титул 14, с. 438 (1990). UTSA определяет незаконное присвоение как: (i) приобретение ненадлежащим путем; или (ii) раскрытие или
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  220
  ПРИМЕЧАНИЯ К ПП. 137–141
  использование чужой коммерческой тайны без явного или подразумеваемого согласия лицом, которое (А) использовало ненадлежащие средства для получения сведений о коммерческой тайне; или (Б)
  во время раскрытия или использования знал или имел причины знать, что его знание коммерческой тайны было (I) получено от или через лицо, которое использовало
  неправильные средства для его приобретения; (II) приобретены при обстоятельствах, повлекших за собой
  обязанность сохранять ее секретность или ограничивать ее использование; или (III) получено от или через лицо, которое было обязано перед лицом, обращающимся за помощью, сохранять свою тайну
  или ограничивает его использование; или (C) перед существенным изменением своей [или ее] должности знал или имел основания знать, что это является коммерческой тайной и что знание этого
  были приобретены случайно или по ошибке.
  104. См. Augustini (1994), 475.
  105. См. заявление Фри (1996 г.); Леб (1998), сек. А, с. 1, сообщая, что ЦРУ набирает кандидатов с техническими навыками, чтобы усилить свой шпионаж.
  106. «Что такое менеджеры по закупкам. . . ( 2001).
  107. Там же.
  108. Там же.
  109. См. Pooley et al. (1997), 200.
  110. «Ревиктимизация. . . ( 2001).
  111. Ховард (2002).
  112. См. USCA , раздел 18, сек. 1832 (а) (2000).
  113. См. Pooley et al. (1997), 200.
  114. Карр и др. (2000).
  115. См. Конгресс США, Доклад Палаты представителей № 107-788 (1996), 7.
  116. Более подробное обсуждение того, как компания может преодолеть это препятствие «разумных мер», см. в Carr et al. (2000).
  117. См. Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
  118. Там же.
  119. Там же.
  120. «Ревиктимизация. . . ( 2001).
  121. Карр и др. (2000).
  122. 18 Свод законов США, §1837(2).
  123. Карр и др. (2000).
  124. УСК , раздел 18, с. 1837 (1) (2000).
  125. Пули и др. (1997), 204.
  126. «Ревиктимизация. . . ( 2001).
  127. Toren (1996), 648. Как резюмировал проблему один комментатор: Сотрудник может загружать информацию, составляющую коммерческую тайну, с компьютера компании на
  дискету, перенести информацию на жесткий диск домашнего компьютера,
  а затем загрузить его в Интернет, откуда он может быть передан по всему миру
  в течение нескольких минут. . . . В течение нескольких дней американская компания может навсегда потерять полный контроль над своими коммерческими секретами. Халлиган (1996), сек. Б, с. 6; см. также Конгресс США, Доклад Сената № 104-359 (1996), 20, опубликовано в 1996 г. WL 497065.
  128. УСК , раздел 18, с. 1837 (1998).
  129. См. Ходковски (1997), 222.
  130. См. Конгресс США, Доклад Палаты представителей № 104-788 (1996), 5–7, перепечатано в 1996 г.
  USCCAN 4021, 4023–26.
  131. См. Крок и Мур (1997), 76, 77–8.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 141–168
  221
  132. Дело № 97-CR-288 (Северная Дакота, Огайо); см. United States V. Yang , No. 1:97 CR 288, 1999 WL 1051714 (Северная Дакота, Огайо, 17 ноября 1999 г.), отклоняющее ходатайство ответчиков о проведении нового судебного разбирательства или повторное рассмотрение их ходатайства о неправильном судебном разбирательстве.
  133. Соединенные Штаты против Пин Йен Ян , уголовное дело № 1:97MG0109 (Северная Дакота, Огайо, 1997).
  134. См. Старкман (1997), сек. Б, с. 1, 4.
  135. См. Arevalo et al. (1999).
  136. См. пресс-релиз ФБР (по состоянию на 1999 г.).
  137. См. «Business Watch Legal» (1997), сек. Д, с. 3.
  138. См. «Шпионы усиливают атаки». . . ( 1998), 60.
  139. См. «Вынесен приговор бывшему сотруднику Kodak» (1997 г.), раздел B, с. 2, пт. А.
  140. Пресс-релиз Министерства юстиции США (1997a, 1997b).
  141. Нельсон Э. и др. (1996), с. А, с. 1.
  142. Там же.
  143. МакМоррис (1998), сек. Б, с. 5.
  144. Halligan (по состоянию на 2003 г.), со ссылкой на United States v. Kai-L Hsu , Criminal No. 97–323.
  (ЭД Па. 1997).
  145. Ровелла (1999), с. Б, с. 1.
  146. См. United States v. Hsu , 982 F. Supp. 1022, 1022–23 (ED Pa. 1997).
  147. «Предложения EDPA. . . ( 1991), 7.
  148. Там же.
  149. См. также дело United States v. Kai-Lo Hsu, et al. , 155 F.3d 189, 193 n.2 (1997).
  150. Halligan (по состоянию на 2003 г.), со ссылкой на дело United States v. Worthington , Criminal No. 97–9.
  (ВД Па. 1996).
  151. См. Schweizer (1997b), сек. А, с. 15.
  152. См. Крок и Мур (1997), 76, 77–8.
  153. См. United States v. Worthing , Crim. № 97–9 (WD Pa., Криминальная жалоба подана 9 декабря 1996 г.).
  154. «Замена обвинительного акта. . . ( 2002).
  155. Там же.
  156. Герц (2002), с. А, с. 1.
  157. Там же.
  158. Там же.
  159. «Веридиан стал мишенью шпиона?» (2002).
  160. № 02–20145-JW, обвинительное заключение вынесено (ND Cal. 4 декабря 2002 г.).
  161. «Федералы обвиняют два. . . ( 2003), 5.
  162. Врана (2003), 15.
  163. Там же.
  164. См. Carr et al. (2000).
  165. «Ревиктимизация. . . ( 2001).
  166. См. Сеннотт (1997b).
  167. См. также Хостени (1998).
  168. Дела «Четыре столпа», Indexx Labs и RAPCO.
  169. Зельцер и Бернс (1999).
  170. Например, дела Worthing, Gillette, Deloite & Touche и Vactec.
  171. См., например, Schweizer (1997), сек. А, с. 15.
  172. См. Горовиц (1998).
  173. См. Сенат, S12207–08, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  222
  ПРИМЕЧАНИЯ К ПП. 170–179
  Глава седьмая
  1. Заявление Галлахера (по состоянию на 2003 г.).
  2. См. Перри (1995).
  3. Брандес и соавт. (2000), 659.
  4. Конституция США предоставляет Конгрессу право «содействовать прогрессу
  Науки и полезных искусств, обеспечив на ограниченный срок Авторам и Изобретателям исключительные права на их соответствующие произведения и открытия». Конституция США искусство.
  я, сек. 8, кл. 8.
  5. См. Конституцию США. искусство. я, сек. 8, кл. 8.
  6. Холдер (по состоянию на 1999 г.).
  7. Там же.
  8. См. Augustini (1995), 476–481, где обсуждается шпионаж союзников против американского бизнеса.
  9. Шметцер (1995), 3.
  10. См. Augustini (1995), 476–481, где обсуждается шпионаж союзников против американского бизнеса.
  11. Вакнин (2002а).
  12. Заявление Мюллера (1996 г.).
  13. Там же.
  14. Эдсолл (2002), с. Э, с. 10.
  15. Там же.
  16. Там же.
  17. Там же.
  18. Пули и др. (1997), 196–7.
  19. УСК , титул 8, с. 1839(3)(А) (2000).
  20. См. USC , раздел 18, сек. 1832 (a)(1)–(3) (1998 г.), в котором указаны действия, предпринятые «без разрешения».
  21. Пылающий (1993), 287.
  22. Хохфельд (1913), 21–3.
  23. См. Файнберг (1984), 218–21.
  24. См. Dreyfuss, RC (1998).
  25. См. Гудин (1996).
  26. Слушание по делу Рос-Лехтинен (2000 г.).
  27. Мойер (1994), 182.
  28. Сейта (1997), 486.
  29. Мойер (1994), 182.
  30. См. Kanuck (1996), 276, цитируется Устав ООН, ст. II, пара. 4.
  31. Halligan (по состоянию на 2003 г.), без ссылок на конкретные положения НАФТА.
  32. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  33. Мойер (1994), 182.
  34. «Годовой отчет Конгрессу по зарубежным . . . ( 1995).
  35. Фиалка (1997), 18.
  36. «Япония меняется. . . ( 2002).
  37. «Правительство стремится бороться с промышленным шпионажем» (2002 г.), 22.
  38. Ротштейн и др. (1999), 642–70.
  39. Кофе (1988), 139.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  ПРИМЕЧАНИЯ К ПП. 179–183
  223
  40. Шапиро (1995), 224.
  41. Шива (2001).
  42. Сохмен (1999), 870.
  43. Кларк (1997).
  44. Познер (1985).
  45. Там же.
  46. Драхос и Брейтуэйт (2002).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828конец
  CB764-Нашери-v1
  17 февраля 2005 г.
  10:6
  224
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  Рекомендации
  «По всей стране». Сиэтл Таймс , 21 августа 2002 г.
  Адамс, Джеймс. Следующая мировая война: компьютеры — это оружие, а линия фронта — это Везде . Нью-Йорк: Саймон и Шустер, 1998.
  Адамс, Джо-Энн М. «Комментарий, Управление киберпространством: применение компьютера
  Закон о мошенничестве и злоупотреблениях в Интернете». Санта-Клара Компьютер и высокие технологии-
   Нологический юридический журнал , том. 12 (1996). Цитируется в Национальном институте юстиции Министерства юстиции США, «Компьютерные преступления: Справочное руководство по уголовному правосудию» . Вашингтон, округ Колумбия: GPO, 1989.
  Агре, Филип Э. «Ваше лицо не штрих-код: аргументы против автоматического лица.
  Узнаваемость в общественных местах». 9 сентября 2001 г. По состоянию на 9 сентября.
  2003. Доступно по адресу: < http://dlis.gseis.ucla.edu/people/pagre/bar-code.
  html > .
  Соглашение о торговых аспектах прав интеллектуальной собственности, 15 апреля,
  1994 г. «Марракешское соглашение об учреждении Всемирной торговой организации».
  Приложение 1C, Правовые документы – Результаты Уругвайского раунда , том. 31, Международно-правовые материалы , том. 33 (1994) [Соглашение ТРИПС]. Перепечатано в «Международных договорах об интеллектуальной собственности» под редакцией Маршалла Лиффера. Вашингтон, округ Колумбия: Книги BNA, 1997.
  «Веб-сайты ВВС закрыты, поскольку хакеры получают доступ и изменяют файлы». Wall Street Journal , 31 декабря 1996 г.
  Акдениз, Яман, Клайв Уокер и Дэвид Уолл. Интернет, право и общество .
  Харлоу: Лонгман, 2000.
  Олдрич, Ричард В. «Кибертерроризм и компьютерные преступления: проблемы, окружающие
  установление международного правового режима». Периодическая газета INSS
  32, Серия информационных операций (апрель 2000 г.). Национальный институт ВВС США
  Исследования в области безопасности, Академия ВВС США, Колорадо-Спрингс, Колорадо.
  «Откуда вы знаете, что находитесь на войне в информационную эпоху?» Хьюстон Журнал
   международного права , том. 22 (осень 1999 г.).
  Аллен, Мэри. «Тайный торговец проводит выходные в тюрьме». Журнал новостей (Делавэр), 5
  Февраль 2003 г.
  225
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  226
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Альстер, Норм. «Долина шпионов». Форбс , 26 октября 1992 г.
  Американская ассоциация юристов. Раздел права интеллектуальной собственности. Американский бар Домашняя страница Ассоциации . По состоянию на 4 июля 2003 г. Доступно по адресу: < http://www.
  abanet.org/intelprop/home.html > .
  «Заявление Американского химического совета о компьютерной безопасности Агентства по охране окружающей среды». НАС
   Лента новостей , 11 августа 2000 г.
  Американское общество промышленной безопасности и Pricewaterhouse Coopers. «Тенденции в отчете об исследовании утечек конфиденциальной информации за 1999 г.». По состоянию на 4 июля 2003 г.
  Доступно по адресу: < http://www.pwcglobal.com/extweb/ncsurvres.nsf/(ViewAgentBy KeyDisplay)/all us eng > .
  «Тенденции в отчете об исследовании утечек конфиденциальной информации за 2000 год». Ак-
  прекращено 4 июля 2003 г. Доступно по адресу: < http://www.pwcglobal.com/extweb/
  ncsurvres.nsf/(ViewAgentByKey Display)/all us eng > .
   Amstar Corp. против Envirotech Corp. , 730 F 2d 1476, 1481-82 (Федеральный округ, 1984 г.).
  «Годовой отчет Конгрессу по сбору внешнеэкономических и промышленных
  Шпионаж». 1995. По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www. фас.
  org/sgp/othergov/indust.html > .
  1996. По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.apg.army. млн/арендаторов/
  902dmi/ARTICLES/Fy96rpt.htm > .
  1998. Тихоокеанская северо-западная национальная лаборатория.
  2001. Управление национальной контрразведки. По состоянию на 20 июля 2003 г. Доступно
  можно по адресу: < http://www.ncix.gov/pubs/reports/fy01.htm > .
  Антес, Гэри Х. «Цель: электронные шпионы, укрепляющие корпоративный компьютер.
  Программа оповещения безопасности». Компьютерный мир , 28 октября 1996 г.
  Аоки, Кит. «Неоколониализм, антиобщество, собственность и биопиратство в
  (Не такой смелый) Новый мировой порядок международной защиты интеллектуальной собственности
  защита». Индианский журнал глобальных юридических исследований , том. 6 (1998).
  Аревало, Пенни, Стив Андерсен и Брюс Рубенштейн. «Схема за схемой».
   Corporate Legal Times , июль 1999 г. Доступно в Lexis-Nexis (Юридические новости).
  «Аргентинский хакер, вторгшийся в Пентагон, признал себя виновным». Уолл-Стрит Дж. , 8
  декабрь 1997 года.
  Аркин, Стэнли С. «Когда кража идеи может быть преступлением». Нью-Йоркский юридический журнал , 11 апреля 1996 г.
  Аркилла, Джон и Дэвид Ронфельдт. Пришествие сетевой войны . Санта-Моника, Калифорния: RAND, 1996.
  Асбранд, Дебора. «Кто держит сумку для хакеров?» Стандарт:
   Интеллект для интернет-экономики . По состоянию на 4 июля 2003 г. Доступно по адресу:
   < http://www.thestandard.com/article/0,1902,10840,00.html > .
  Ассоциация вычислительной техники. "Отказ в обслуживании." Университет штата Иллинойс, Урбана-Шампейн . По состоянию на 5 июля 2003 г. Доступно по адресу: < http://www.acm.
  uiuc.edu/workshops/security/deny.html > .
   Atari Games Corp. против Nintendo of America Inc ., 975 F. 2d 832, 845 (Fed. Cir.
  1992).
  Августини, Джефф. «Примечание. От Голдфингера к Баттерфингеру: юридические и политические
  Вопросы, связанные с предложениями использовать ЦРУ для экономического шпионажа».
   Закон и политика в международном бизнесе , том. 26 (зима 1995 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  227
  Бэнд, Джонатан и др. «Закон об экономическом шпионаже: его применение в год
  Один." Корпоративный юрисконсульт , ноябрь 1997 г.
  Барбаро, Майкл. «Интернет-атаки на компании выросли на 28 процентов, говорится в отчете».
   Вашингтон Пост , 8 июля 2002 г.
  Баркли, Джон. "Отказ в обслуживании." По состоянию на 5 июля 2003 г. Доступно по адресу: < http://
  csrc.nist.gov/publications/nistpubs/800-7/node117.html > .
  Барноу, Эрик. История радиовещания в Соединенных Штатах, Вавилонская башня . Нью-Йорк: издательство Оксфордского университета, 1966.
  Барт, Стив. «Защита предприятия знаний; Управление знаниями
  Методы и теория». Управление знаниями 4 (1 марта 2001 г.).
  «Шпион против шпиона». Всемирная торговля , 1 августа 1998 г.
  Бартон, Джин. «Извлечение байта из преступления: преследование по электронной почте и неэффективность существующего закона». Вашингтонский юридический обзор , том. 70 (1995).
  Басиуни, Маммуд Шериф. «Эффективные национальные и международные действия
  против организованной преступности и террористической преступной деятельности». Эмори Интер-
  Обзор национального права , том. 4 (1990).
  Басс, Кеннет С., III. «Соответствующая разведка в мире после холодной войны». Ак-
  прекращено 13 января 1997 г. Доступно по адресу: < http://199.34.61.2/govern/fulltext.
  html > .
  Битти, Донна Л. «Комментарий: «Закон Малайзии о компьютерных преступлениях 1997 года» становится жестким
  о киберпреступности, но не способствует развитию киберзаконов». Тихий океан
   Rim Law and Policy Journal , vol. 7 (1998).
  Бек, Мэтью Э. и Мэтью Э. О'Брайен. «Корпоративная уголовная ответственность». Обзор американского уголовного права , том. 36 (2000).
  Бехар, Ричард. «Кто читает вашу электронную почту?» Фортуна , 3 февраля 1997 г.
  Беннетт, Джоанна и Бет Манц. «Следы за нарушением патентных прав Amgen
  Адвокаты соперников в поисках данных». Уолл-стрит, Дж. , 26 июня 2000 г.
  Бентам, Джереми. «Принципы уголовного права, часть II: обоснование наказания».
  В произведениях Джереми Бентама, том. 1, отредактированный Джоном Боурингом. Эдинбург: Уильям Тейт, 1843 г.
  Бержье, Жак. Секретные армии: рост корпоративного и промышленного шпионажа .
  Перевод Харола Дж. Салемсона. Индианаполис: Bobbs-Merrill Co., Inc.,
  1975 год.
  Бертельсен, Джон. «Дружелюбные шпионы». Дальневосточное экономическое обозрение , 17 февраля 1994 г.
  Бик, Джонатан Д. «Почему Интернет должен быть другим». Обзор закона о темпах , том. 19 (1998).
  Блэр, Маргарет М. «Необходимы новые способы оценки новой экономики». Лос-Анджелес Таймс , 13
  Ноябрь 2000 г. Библиотека новостей Lexis, Lat File.
  Блейк, Харлан М. «Соглашения сотрудников о неконкуренции». Гарвардское юридическое обозрение , том. 73 (1960).
  Блюстейн, Пол. «Франция и Израиль подозреваются в шпионаже за американскими фирмами». Вашингтон пост , 16 августа 1996 г.
  Бодл, Энтони. «Канадский шпион-ловец говорит, что мишенями стали высокотехнологичные фирмы».
  Европейский деловой отчет Рейтер , 13 апреля 1994 г.
  Борен, Дэвид Л. «Ветры перемен в ЦРУ». Йельский юридический журнал , том. 101
  (1992).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  228
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Боррус, Эми. «Почему тонкие полоски не подходят толпе в плащах и кинжалах». Бизнес Неделя , 17 мая 1993 г.
  Боуман, М.Э. «Международная безопасность в эпоху после холодной войны: может ли
  Международное право действительно влияет на глобальную политическую и экономическую стабильность? Является
  Международное право готово к информационному веку?» Фордхэм Интернэшнл
   Юридический журнал , том. 19 (1996).
  Брэдшер, Кит. «Бывшему руководителю GM предъявлено обвинение в захвате
  креты». Нью-Йорк Таймс , 23 мая 2000 г.
  Брандес, Ронни Хизер и др. «Преступления против интеллектуальной собственности». Обзор американского уголовного права , том. 37 (2000).
  Бранскомб, Энн В. «Мошеннические компьютерные программы и компьютерные мошенники: Тай-
  Наказание должно соответствовать преступлению». Рутгерс Компьютер и технологии
   Юридический журнал , том. 16 (1990).
  Брендель, Нил и Лукас Палья. «Закон об экономическом шпионаже». Пенсильвания Еженедельник права , 7 июля 1997 г.
  Бридис, Тед и др. «Как груды мусора стали последним фокусом Bitter Software
  Вражда». Уолл-стрит , 10 июля 2000 г.
  Брокетт, Дэниел Л. «Компании должны внимательно следить за коммерческой тайной».
   Crain's Cleveland Business , 15 июля 2002 г.
   Brooktree Corp. против Advanced Micro Devices, Inc ., 977 F.2d 1555, 1570 (Fed. Cir.
  1992).
  Бакли, Нил и Роберт Грэм. «Европа: депутаты Европарламента проголосуют по расследованию спора между США и Великобританией.
  «Шпионский спутник». Financial Times (Лондон), 5 июля 2000 г.
  Берчетт, Ллойд М. мл. «Экономический шпионаж — большая угроза национальной безопасности».
  рай». Greensboro News & Record (Северная Каролина), 6 марта 1994 г.
  Бертон, Марк. «Проблемы и альтернативы: правительственный шпионаж в
  коммерческая выгода». По состоянию на 2002 г. Доступно по адресу: < http://www.odci.gov/csi/
  Studies/unclass1994.pdf > .
  Альянс программного обеспечения для бизнеса. «Глобальный отчет о компьютерном пиратстве за 1998 год». Доступно 4
  Июль 2003 г. Доступно по адресу: < http://global.bsa.org/usa/press/newsreleases//
  1999-05-25.239.phtml > .
  Альянс программного обеспечения для бизнеса. Глобальный отчет о компьютерном пиратстве за 1998 год. Вашингтон,
  округ Колумбия: Международная корпорация планирования и исследований в области бизнеса.
  ness Software Alliance, май 1999 г. Business Software Alliance. Программное обеспечение
  Пиратство и закон. По состоянию на июль 2003 г. Доступно по адресу: < http://global.
  bsa.org/usa/antipiracy/law/Piracy Law03.pdf > .
  Альянс программного обеспечения для бизнеса. Восьмая ежегодная конференция BSA Global Software Pirate
  Исследование: Тенденции компьютерного пиратства, 1994–2002 гг. Июнь 2003 г. Доступ
  Июль 2003 г. Доступно по адресу: http://www.bsa.org/globalstudy/loader.cfm?url=/
  Commonspot/security/getfile.cfm &pageid=12927&hitboxdone=yes
   Всемирный отчет BSA за 1990–91 гг . Вашингтон, округ Колумбия: BSA, США, 1991.
  «Тенденции бизнеса; Управление." Электронный бизнес , 1 января 2002 г.
  «Бизнес Вотч Юридический». Sun-Sentinel (Форт-Лодердейл), 14 ноября 1997 г.
  Кэмпбелл, Дункан. «Внутри Эшелона». 25 июля 2000 г. По состоянию на 2002 г. Доступно по адресу:
   < http://www.heise.de/tp/english/inhalt/te/6929/1.html > .
  Кэмпбелл, Дункан и Пол Лашмар. «Выяснилось: еще 30 стран со шпионажем
  Станции». Индепендент (Лондон), 9 июля 2000 г.
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  229
  Канадская служба безопасности и разведки. «Отчет за 1996 г., экономическая безопасность».
  рай». По состоянию на 7 июля 2003 г. Доступно по адресу: < http://www.csis-scrs.gc.ca/eng/
  publicrp/pub1996 e.html > .
  Капаччо, Тони. «Отчет подчеркивает угрозу шпионажа со стороны Израиля, союзников». Неделя обороны , 26 февраля 1996 г.
  Кэри, Пит. «Инженер-программист обвиняется в краже планов Pentium у Intel».
   Сиэтл Таймс , 24 сентября 1995 г.
  Фонд Карнеги за международный мир. Веб-сайт. По состоянию на 15 сентября
  2003. Доступно по адресу: < http://www.ceip.org/ > .
  Карр, Крис и др. «Закон об экономическом шпионаже: медвежья капкан или мышеловка?»
   Техасский журнал по праву интеллектуальной собственности , том. 8 (зима 2000 г.).
  Кэрролл, Джон. Компьютерная безопасность. 3-е изд . Сент-Луис, Миссури: Баттерворт-Хайнеманн, 1996.
  Картер, Джимми. «Поправки к Руководству для военных судов, Соединенные Штаты,
  1969 г. (пересмотренное издание)». Исполнительный указ 12 233 от 1 сентября 1980 г.
  CCIPS, Введение. По состоянию на 4 июля 2003 г. Доступно по адресу: < http://www.
  Cybercrime.gov/ccips.html > .
  CDT (Центр демократии и технологий) «страницы о прослушивании телефонных разговоров и
  наблюдение." По состоянию на 15 сентября 2003 г. Доступно по адресу: < http://www.
  cdt.org > . Политический пост 6.15.
  Центр стратегических и международных исследований (CSIS). Киберпреступность . . .
  Кибертерроризм. . . Киберпрограммное обеспечение. . . (1998). По состоянию на июль 2003 г. Доступно
  по адресу: < http://www.csis.org > .
  Центральное Разведывательное Управление. По состоянию на 1 июля 2003 г. Доступно по адресу: < http://www.
  cia.gov > .
  Координационный центр CERT. «Статистика CERT / CC за 1988–2000 гг.». По состоянию на 4 июля
  2003. Доступно по адресу: < http://www.cert.org/stats/certstats.html > .
   Годовой отчет группы реагирования на компьютерные чрезвычайные ситуации за 1995 год . Питтсбург, Пенсильвания: Университет Карнеги-Мелон, 1995.
  Координационный центр CERT. Группа реагирования на компьютерные чрезвычайные ситуации, 1998 г. Ежегодный отчет
   порт . Питтсбург, Пенсильвания: Университет Карнеги-Мелон, 1998.
  «Тенденции атак типа «отказ в обслуживании»» (октябрь 2001 г.). По состоянию на июль
  2003. Доступно по адресу: < http://www.cert.org/archive/pdf/DoS trend.pdf > .
  Исследовательский координационный центр CERT. «Инциденты отказа в обслуживании». Доступ
  5 июля 2003 г. Доступно по адресу: < http://www.cert.org/research/JHThesis/
  Глава11.html > .
  СЕРТИФИКАТ. «Безопасность домашней сети». По состоянию на 15 сентября 2003 г. Доступно по адресу:
   < http://www.cert.org/tech tip/home network.html > .
  СЕРТИФИКАЦИЯ
  Координация
  Центр.
  СЕРТИФИКАЦИЯ
  Координация
  Центр
  1998 г.
  Ан-
  ежегодный отчет (резюме) (1999 г.). По состоянию на июль 2003 г. Доступно по адресу:
   < http://www.cert.org/annual rpts/cert rpt 98.html > .
  Ча, Ариана Ынчжон. «Хакеры крадут данные о подписчиках из сети AOL». Вашингтон Пост , 17 июня 2000 г.
  Чарни, Скотт и Кент Александр. "Компьютерное преступление." Юридический журнал Эмори , том. 45 (1996).
  Чаттерджи, Нил. «Следует ли ввести уголовную ответственность за присвоение коммерческой тайны». Журнал Hastings Communications and Entertainment Law Journal , vol. 19 (осень 1996 г.).
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  230
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Закон о защите конфиденциальности детей в Интернете. Публичный закон 277, 105-я сессия, 2-я сессия (21 октября 1998 г.).
   Chicago Lock Co. против Фанберга , 676 F.2d 400, 404 (9-й округ 1982 г.).
  Правило защиты конфиденциальности детей в Интернете. 64 Федеральный реестр 59888 (3 ноября 1999 г.).
  Чайлдс, Кельвин. «Федералы арестовали двоих за газетный шпионаж». Редактор и издатель Журнал , 21 февраля 1998 г.
  Чисум, Дональд С. Чисум о патентах . Олбани, Нью-Йорк: Издательство Мэтью Бендера, 2000.
  «ЦРУ обвиняет Францию и Израиль в экономическом шпионаже». Орландо Сентинел Трибьюн , 15 августа 1996 г.
  «ЦРУ: Израиль среди самых «обширных» в экономическом шпионаже». Неделя обороны , 5
  август 1996 года.
  Силлуфо, Фрэнк Дж. «Угрозы безопасности для американцев за границей, свидетельство Конгресса».
  деньги». Федеральная служба обмена документами (3 апреля 2001 г.).
  Силлуфо, Фрэнк Дж. и др. «Плохие парни и хорошие вещи: когда и где
  Киберугрозы сходятся?» Журнал делового права ДеПола , том. 12, нет. 30
  (1999).
  Кларк, Майкл Т. «Экономический шпионаж: роль разведки Соединенных Штатов».
  Сообщество». Журнал международных юридических исследований , том. 3 (1997).
  Кларк, Дункан Л. «Экономический шпионаж Израиля в Соединенных Штатах». Журнал Палестинских исследований , том. 27 (1998).
  Клинтон, Уильям Дж. Вступительное слово в Военно-морской академии США. Может
  1998.
  Кофе, Джон К. «Тише!: Преступный статус конфиденциальной информации после
  Макнелли и Карпентер и непреходящая проблема чрезмерной криминализации.
  ция». Обзор американского уголовного права , том. 26 (1988).
  Коэн, Джерри и Алан С. Гаттерман. Защита и использование коммерческой тайны .
  Вашингтон, округ Колумбия: Книги BNA, 1998.
  Койл, Захари. «Лучше уничтожить, чем прочитать». Сан-Франциско Экзаминер , 29 августа 1994 г.
  Коул, Мишель. «Распространение высокотехнологичных фирм способствует шпионажу». Айдахо Государственный деятель , 27 апреля 1997 г.
  Коллинз, Синди. «Коммерческие тайны: Закон об экономическом шпионаже, друг или враг?»
   Внутри судебного процесса , сентябрь 1997 г.
  Комбо, Жак. «Защита нераскрытой информации». Интеллектуальная собственность и международная торговля: Руководство по Соглашению ТРИПС Уругвайского раунда
  Париж, Франция , под редакцией Тани Солнье и др. Нью-Йорк: Международная торговая палата, 1996.
  Постановление Комиссии № 240/96 от 31 января 1996 г. о применении
  Статья 81(3) Римского договора об определенных категориях передачи технологий
  Соглашения. 1996 ОЖ (Л 31) 2.
  Постановление Комиссии № 566/89 от ноября 1988 г. о применении
  Статья 85(3) Римского договора об определенных категориях ноу-хау
  цензурные соглашения. 1989 ОЖ (L 61) 1.
  «Регламент Комиссии № 2658/2000 от 29 ноября 2000 г. о применении
  Отнесение статьи 81(3) Договора к категориям специализации
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  231
  Соглашения». По состоянию на 3 июля 2003 г. Доступно по адресу: < http://europa.eu.int/
  smartapi/cgi/sga doc?smartapi!celexapi!prod!CELEXnumdoc&lg=en&
  num doc=32000R2658&model=guichett > .
  «Регламент Комиссии № 2659/2000 . . . (по состоянию на 2003 г.). [Управление официальных публикаций Европейского сообщества, Регламент Комиссии (ЕС) № 2659/2000 от 29 ноября 2000 г., О применении
  81(3) Договора о категориях исследований и
  Соглашения о развитии, на http://europa.eu.int/eur-lex/en/consleg/
  pdf/2000/en 2000R2659 do 001.pdf (последнее посещение в июле 2003 г.).
  Коммонс, Джон Р. Правовые основы капитализма . Мэдисон: Университет Висконсина, 1924.
  Закон о неправомерном использовании компьютеров. (1990), гл. 18, с. 4–9 (Англия).
  Институт компьютерной безопасности. «Кибератаки растут снаружи и изнутри
  Корпорации: резкое увеличение количества сообщений в правоохранительные органы». Доступ
  5 марта 1999 г. Доступно по адресу < http://www.gocsi.com/prelea990301.htm > .
   CSI-FBI Computer Crime and Security Survey , vol. 8. Сан-Франциско: CSI, 2003.
  Проблемы и тенденции: Обзор компьютерных преступлений и безопасности CSI-FBI, 1998 г. . Сан-Франциско: CSI, 1998.
  Сайт Института компьютерной безопасности. По состоянию на 4 июля 2003 г. Доступно по адресу:
   < http://www.gocsi.com > .
  «Компьютерный гений виновен в установке мошеннического вируса». Chicago Sun-Times , 23 января 1990 г., стр. 3. Доступен в 1990 г. WL 4381438.
   Запись Конгресса . Вашингтон, округ Колумбия: GPO, 1996.
  Конвенция об учреждении Всемирной организации интеллектуальной собственности.
  14 июля 1967 г. По состоянию на 3 июля 2003 г. Доступно на < http://www.wipo.
  int/treaties/convention/index.html > .
  Конвенция о борьбе с подкупом иностранных должностных лиц в международных
  Деловые операции. 17 декабря 1997 г. По состоянию на 3 июля 2003 г. Доступно
  по адресу: < http://ue.eu.int/ejn/data/vol c/9 autres textes/20nov1en.html > .
  Купер, Дэвид Э. Заявление перед комитетом Сената США по разведке
  Сенат США и Подкомм. по терроризму, технологиям и правительственной информации.
  Комм. о судебной власти Сената США. Экономический шпионаж: совместное Слушание перед выбранным сообщением. по разведке Сената США и Подкомм.
  по терроризму, технологиям и правительственной информации. Комм. о судебной власти Сената США .
  104-й конгресс, 2-я сессия, (4 декабря 1996 г.) [заявление Купера].
  «Круглый стол Corporate Legal Times: защита коммерческой тайны требует
  Подходы». Корпоративная юридическая таймс , октябрь 1998 г.
   Корпоративный рейдерство: обработка, предотвращение и судебное преследование воровства корпоративных сотрудников и Информация . Нью-Йорк: Институт практического права, 2001 г.
  Костантини, Питер. «Информационные воины формируют новую армию. Международная пресса Service , 9 августа 1996 г. Доступен в 1996 г. WL 10768646.
  Директива Совета 91/250/ЕЕС. Правовая охрана программ для ЭВМ . 14 мая 1991 г. ОЖ (L122) 42; 44–46.
  Конвенция об уголовной ответственности Совета Европы. По состоянию на 3 июля 2003 г. Доступно
  по адресу: < http://conventions.coe.int/treaty/en/Treaties/Html/173.htm > .
  Крок, Стэн. «Бизнес-шпионы: новый внутренний враг?» Деловая неделя , 10
  Февраль 1997 года.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  232
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Крок, Стэн и Джонатан Мур. «Корпоративные шпионы чувствуют жало». Деловая неделя , 14 июля 1997 г.
  Кандифф, Виктория А. «Закон об экономическом шпионаже и вы». В третьем ан-
   Государственный институт права интеллектуальной собственности , PLI Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series, No. G-490,
  1997.
   Текущая и прогнозируемая национальная сек. Угрозы США: слушания перед избранным сообщением. на Разведка Сената США , 105-й конгресс, 2-я сессия. 35 (1998).
  «Кибератаки, кража информации и онлайн-вымогательства: подготовка к
  и Реагирование на вторжения в компьютерные системы». Электронное банковское право
   и Commerce Reporter , vol. 6 (октябрь 2001 г.).
  «Киберпреступность кровоточит корпорации США, показывают опросы». По состоянию на 7 апреля 2002 г.
  Доступно по адресу < http://www.gocsi.com/press/20020407.htm > .
  «Киберпреступления». Закон о киберпространстве , том. 3, нет. 1 (1998).
  Дейли, Джеймс. «Нидерланды и Мексика преследуют хакеров». Computerworld , 13 июля 1992 г.
  Дамадьян, Раймонд. Свидетельские показания в Палате представителей. о судебном подкомитете.
  по преступности . Федеральная служба обмена документами, 9 мая 1996 г. Доступно в 1996 г.
  WL 10163734 [показания Дамадьяна].
  Дэвис, Сьюзен Э. «Gangster Tech». Калифорнийский юрист , июнь 1996 г.
  «Агентство военного комиссариата». По состоянию на 3 июля 2003 г. Доступно по адресу: < http://
  www.commissaries.com/ > .
  Деннинг, Дороти Э. «Кибертерроризм, свидетельские показания перед специальным
  прицельная комиссия по терроризму, Комитет по вооруженным силам». Дом США
  Представители. 23 мая 2000 г. По состоянию на 2002 г. Доступно по адресу: < http://www.
  cs.georgetown.edu/∼denning/infosec/cyberterror.html > .
  Десмет, Тьерри Оливье. «Закон об экономическом шпионаже 1996 года: мы, наконец,
  Серьезно относитесь к корпоративным шпионам?» Хьюстонский журнал международного права , том.
  22 (1999).
  Дойч, Мигель. «Концепция собственности коммерческой тайны в англо-американской
  Закон: продолжающиеся дебаты». Обзор права Университета Ричмонда , том. 31
  (1997).
  Дойч, Эндрю Л. «Практический совет; Защита коммерческой тайны компании». Запускать & Стратег по развивающимся компаниям , том. 3 (сентябрь 2002 г.).
  Девост, Мэтью Г., Брайан К. Хоутон и Нил А. Поллард. "Информация
  Терроризм: политическое насилие в век информации». По состоянию на 2002 г. Доступно
  можно по адресу: < http://www.terrorism.com/Denning.html > .
  ДеЯнг, Х. Г. «Воры среди нас: если знания — ваш самый важный актив,
  Почему его так легко украсть?» Промышленная неделя , 17 июня 1996 г.
  Диксон, Пол и Джозеф Гулден. Мифоинформированные: легенды, кредо и ошибочные факты, в которые мы все верим . Нью-Йорк, штат Нью-Йорк: Perigree Books, 1993.
  Диллон, Шери А., Дуглас Э. Гроун и Тодд Хейворд. «Компьютерные преступления».
  Обзор американского уголовного права , том. 35 (1998).
  Дилворт, Джордж «Тоби». «Закон об экономическом шпионаже 1996 года: обзор».
  По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.cybercrime. gov/usamay 2001 6.htm > .
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  233
  Доан, Майкл Л. «Переговоры Уругвайского раунда». В международной разведке
  lectual Property Law , под редакцией Энтони Д'Амато и Дорис Эстель Лонг.
  Лондон; Бостон: Kluwer Law International, 1997.
  Доббс, Дэн Б. Закон о правонарушениях . Сент-Пол, Миннесота: West Group, 2001.
  Долинар, Лу. «Спуфинг позволяет хакерам захватывать компьютеры, предупреждают официальные лица». Новости Трибьюн (Такома), 24 января 1995 г.
  "DOS атаки." PC Webopedia Определение и ссылки. По состоянию на 5 июля 2003 г. Доступно
  можно по адресу: < http://webopedia.internet.com/TERMS/D/DoS-атака.html > .
  Драхос, Питер и Джон Брейтуэйт. Информационный феодализм Кто владеет знаниями Экономика? Лондон: Earthscan Publications Ltd, 2002.
  Дрейфус, Роберт. «Шпионы компании». Мать Джонс Мо Джо Вайр . Доступно 30
  Октябрь 1997 г. Доступно по адресу: < http://www.mojones.com/motherjones/
  MJ94/dreyfuss.html > .
  «Тинкер, портной кремниевый шпион». Калифорнийский юрист , 16 мая 1996 г.
  Дрейфус, Рошель Купер. «Вызовы интеллектуальной собственности в следующем столетии».
  тури». Статья Предупреждение Коллегии по правам интеллектуальной собственности: Гаагский судья-
  ments Convention 2001. University of Illinois Law Review , no. 1 (2001).
  «Коммерческие секреты: насколько хорошо нам должно быть позволено их скрывать: эко-
  Закон о номическом шпионаже 1996 года». Fordham Закон об интеллектуальной собственности и средствах массовой информации
   Журнал , том. 9 (1998).
  Дроздиак, Уильям. «Шпионское агентство США в дураках; Некоторые немцы спрашивают
  Наличие американского сайта прослушивания». Интернэшнл Геральд Трибьюн , 25
  июль 2000 г.
  Дунган, Шон. «Киберсаботаж». Инфомир . По состоянию на 5 июля 2003 г. Доступно по адресу:
  < http://ask.elibrary.com/login.asp?c=&host=ask%2Eelibrary%2Ecom& script=%2Fgetdoc%2Easp&query=pubname%3DInfoWorld%26puburl%
  3Dhttp%7EC%7E%7ES%7E%7ES%7Ewww%2Einfoworld%2Ecom%26
  querydocid%3D29132249%40urn%3Abigchalk%3AUS%3BLib%26dtype
  %3D0%7E0%26dinst%3D0%26автор%3DSean%2520Dugan%2520%
  2520%26title%3DENTERPRISE%2520COMPUTING%2520%253A%
  2520Кибер%2520саботаж%2520%2520%26дата%3D02%2F10%2F1997%
  26refid%3Dency%5Fbotnm&title=ENTERPRISE+COMPUTING+%3A+
  Кибер+саботаж++&pubname=InfoWorld&author=Шон+Дуган++&
  дата=02%2F10%2F1997 > .
  Эшелон. «Ответы на часто задаваемые вопросы об Эшелоне». Доступ 1
  Июль 2003 г. Доступно по адресу: < http://www.aclu.org/echelonwatch/faq.html > .
  «Экономический шпионаж». Pittsburgh Post-Gazette , 1 февраля 1997 г.
  «Экономический шпионаж американских компаний на подъеме: отчет». Агентство Франция-
   Presse , 24 февраля 1996 г. Доступно в NEXIS, News Library.
  Закон об экономическом шпионаже 1996 года. Кодекс США 18 (2000) § 1831.
  «Экономический шпионаж — шпионы приходят с холода, преследуют американские дела».
   Сиэтл Таймс , 6 ноября 1991 г.
  «Экономический шпионаж: корпоративная угроза». По состоянию на 22 октября 1996 г. Доступно
  можно по адресу: < http://emporium.turnpike.net/IntlInt/econ.html > .
  Эдельман, Бернард. Владение изображением: элементы марксистской теории права .
  Перевод Э. Кингдом. Лондон: Рутледж и Кеган, Пол, 1979.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  234
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  «EDPA приговаривает тайваньского бизнесмена к испытательному сроку по делу о краже таксола».
  Репортер по судебным разбирательствам в области интеллектуальной собственности , 21 июля 1991 г.
  Эдсолл, Маргарет Хортон. «Поехали, обследуем штаб-квартиру ФБР в округе Колумбия».
   Столица , 11 августа 2002 г.
  Иллс, Ричард и Питер Нехемкис. Корпоративная разведка и шпионаж . Нью-Йорк, штат Нью-Йорк: Macillan, 1984.
  «Электронное вторжение угрожает национальной безопасности и готовности к чрезвычайным ситуациям
  (NS/EP) Интернет-коммуникации». Национальные системы связи.
  Декабрь 2000 г. По состоянию на 2002 г. Доступно по адресу: < http://www.infowarrior.
  org/strategy/nsepcomms.pdf > .
  Эллиотт, Марси. «Студенты программы MBA изучают искусство корпоративного шпионажа». Скриппс Ховард Служба новостей , 6 августа 2002 г.
  Элрон софт. «Исследование корпоративной сети и электронной почты за 2001 год». По состоянию на 4 июля
  2003. Доступно по адресу < http://www.elronsoftware.com/pdf/nforeport.pdf > .
  Энциклопедия.com. По состоянию на 4 июля 2003 г. Доступно по адресу: < http://www.ency-clopedia.com/searchpool.asp?target=@DOCTITLE% 20Rust%20Belt > .
  «Враг внутри, The.» Инженер , 9 августа 2002 г.
  Эпштейн, Майкл А. Современная интеллектуальная собственность . Гейтерсбург, доктор медицины: Aspen Law & Business, 1995.
  Эванс-Причард, Эмброуз. «Скучающие шпионы ЦРУ подрабатывают по совместительству». Воскресенье Теле-
   график (Лондон), 24 ноября 1996 г.
  Юинг, AC Мораль наказания . Лондон: Кеган Пол, Тренч, Трубнер и Ко, 1929.
  «Эксклюзивное интервью с Чарльзом Нилом, специальным агентом по надзору ФБР.
  отдел по расследованию преступлений». Время электронной коммерции . По состоянию на 10 февраля 2000 г. Доступно
  можно по адресу: < http://www.ecommercetimes.com/news/articles2000/000211-
  ла.shtml > .
  «Бывший сотрудник Kodak приговорен». Гринсборо Ньюс энд Рекорд , 15 ноября 1997 г.
  Фарнэм, Алан. «Насколько безопасны ваши секреты?» Фортуна , 8 сентября 1997 г.
  «ФБР: этническая направленность, общая тактика экономического шпионажа». Неделя обороны , 25 марта 1996 г.
  Пресс-релиз ФБР. 28 апреля 1999 г. По состоянию на 13 декабря 1999 г. Доступно
  по адресу: < http:www.fbi.gov/pressrm/pressrel/avery.htm > (также имеется у авторов).
  Пресс-центр ФБР — «Заявление Конгресса для протокола Чарльза Л.
  Оуэнс, начальник отдела финансовых преступлений Федерального бюро расследований,
  Компьютерные преступления и связанные с компьютером преступления или преступления, совершенные с их помощью». Доступ
  19 марта 1997 г. Доступно по адресу: < http://www.fbi.gov/congress/congress97/ .
  compcrm.htm > .
  Федеральное Бюро Расследований. По состоянию на 1 июля 2003 г. Доступно по адресу: < http://
  www.fbi.gov > .
  «Федеральные резервы обвиняют двоих в краже коммерческих секретов для Китая». Интеллектуальная собственность Репортер судебных процессов , том. 9 (7 января 2003 г.).
  Фейн, Дэвид Б. и Марк В. Хифи. «У компаний есть варианты, когда системы
  Взломали те же технологии, которые Empower Corporation может раскрыть Vi-
  является частной информацией». Connecticut Law Tribune , vol. 27 (15 октября 2001 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  235
  Файнберг, Джоэл. Моральные пределы уголовного права: вред другим 218–21
  (1984).
  Фердинанд, Памела. «Аргентинец признал себя виновным во взломе сетей США: прослушка
  Привела власти к аресту». Вашингтон Пост , 20 мая 1998 г.
  Фиалка, Джон Дж. «Кража искры: почему экономический шпионаж работает в Америке».
  Wasington Quarterly (осень 1996 г.).
   Война другими средствами: экономический шпионаж в Америке . Нью-Йорк: WW
  Нортон и Ко., Инк., 1997.
  «Полевой справочник по расследованию компьютерных преступлений». По состоянию на 2002 г. Доступен
  по адресу: < http://www.securityfocus.com/cgi-bin/infocus.pl?head=Incidents: Forensics&id=1244 > .
  Фиссе, Брент. «Реконструкция корпоративного уголовного права: сдерживание, возмездие,
  Вина и санкции». Юридический обзор Южной Калифорнии , том. 56 (1983).
  Флэминг, Тодд Х. «Комментарий, Национальный закон об украденном имуществе и компьютер
  Файлы: новая форма собственности, новая форма кражи». Чикагский университет
  Круглый стол юридической школы (1993 год).
  Флорини, Энн М. и Яхья А. Дехканзада. Больше никаких секретов, политические последствия Коммерческие спутники дистанционного зондирования . Вашингтон, округ Колумбия: Фонд Карнеги за международный мир, июль 1999 г.
  Фоули, Марк Дж. и Майкл Э. Дэш-младший. «Случаи неизбежного раскрытия информации в информационную эпоху». Legal Intelligencer (Филадельфия), 9 августа 1999 года.
  Фоули, Тимоти Д. «Роль ЦРУ в экономической и технологической разведке».
  лицензия». Флетчеровский форум мировых дел , том. 18 (зима/весна 1994 г.).
  Фонсека, Брайан. «ИТ-безопасность под прицелом» Infoworld . По состоянию на 4 июля
  2003. Доступно по адресу: < http://www.itworld.com/Sec/3832/itwnws010312 .
  безопасность/ > .
  Форд, Питер. «Новое сотрудничество в укрощении дикой паутины». Кристиан Сайенс Монитор , 18 мая 2000 г.
   Фрейзер против Национуайд Мут. Инс. Co. , 135 F.Supp.2d 623 (ED Pa. 2001).
  Фрауманн, Эдвин. «Экономический шпионаж: новое определение задач безопасности». Общественный
   Обзор администрации , том. 57 (1997).
  Фрауманн, Эдвин и Джозеф Колетар. «Защита коммерческой тайны». Управление безопасностью , март 1999 г.
  Фри, Луи. Заявление. См. Купер. . . Экономический шпионаж: Совместное. . . (1996)
  [Заявление Фри].
  Фри, Луи. Заявление. Экономический шпионаж: совместное слушание перед избранием
  Комм. по разведке Сената США и Подкомм. на Террор-
  ism, Tech. и Gov't Info. Комм. о судебной власти Сената США
  ел. 104-й конгресс, 2-я сессия (4 декабря 1996 г.). По состоянию на июнь 2004 г. Доступно
  можно по адресу: < http://thomas.loc.gov/cgi-bin/query/R?r104:FLD001:S62208-S62210 > . . . . . . . . . . . . . . . . . . Леб, Вернон. «Разыскиваются: несколько хороших шпионов; После затишья ЦРУ снова нанимает». Вашингтон Пост, 27 лет
  ноябрь 1998 г., с. А, с. 01. По состоянию на июнь 2004 г. Доступно по адресу:
   < http://www.washingtonpost.com > .
  «Франция не будет высылать американских дипломатов». Виндзор Стар , 28 февраля 1995 г.
  Фридман, Лоуренс. История американского права . Нью-Йорк: Саймон и Шустер, 1978.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  236
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Фридман, Марк. С., и Кристин Биссинджер. «Информационный джекинг: преступления против
  строительной супермагистрали». Компьютерное право , том. 13 (1996).
  Галлахер, Нил Дж. «Киберпреступность, транснациональная преступность и интеллектуальная собственность».
  erty Theft: Слушание перед J. Econ. Комм., 105-й конг. 2–4»,
  1998. По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.wiu.edu/library/
  govpubs/guides/intellect.htm > [заявление Галлахера].
  Гэннон, Джон К. «Проблемы разведки до 2015 года». Национальная разведка Совета , 27 апреля 2000 г. См. «Речи и свидетельство». По состоянию на 2002 г. Доступно по адресу: < http://www.cia.gov/ > .
  Гарнер, Юридический словарь Брайана А. Блэка. 7-е изд . Сент-Пол, Миннесота: West Group, 1999.
  Гейст, Майкл А. «Реальность байтов: регулирование экономической деятельности в эпоху Интернета». Вашингтонский юридический обзор , том. 73 (1998).
  Гелбер, Дэниел С. Свидетельские показания перед постоянным подкомитетом. . . Безопасность в киберпространстве: слушания перед постоянным подкомитетом. на инв. Сенатского комм. на Правительственные дела . 104-й конгресс, сесс. 50 (1996) [показания Гелбера].
  «Генеральное соглашение по тарифам и торговле – Многосторонние торговые переговоры
  (Уругвайский раунд): Соглашение по торговым аспектам интеллектуальной
  имущественных прав, включая торговлю контрафактными товарами», 15 декабря
  1993. Международно-правовые материалы , том. 33 [ГАТТ].
  Герц, Билл. «Помощник SEC уходит после утечки информации китайцам; Фирмы под угрозой, ФБР удерживает
  в темноте». Вашингтон Таймс , 11 ноября 2002 г.
  «Новый шпион: шпионаж 90-х становится экономическим». Вашингтон Таймс , 9 февраля 1992 г.
  «Шпионский центр США по отслеживанию экономического шпионажа». Вашингтон Таймс , 21 октября 1994 г.
  Гибсон, Стив. «Странная история об атаках типа «отказ в обслуживании»
  Против GRC.COM». Май 2001 г. По состоянию на 2002 г. Доступно по адресу: < http://grc.
  com/dos/grcdos.htm > .
  Гилад, Бенджамин и Тамар Гилад. Система бизнес-аналитики: новый инструмент для Конкурентное преимущество . Нью-Йорк: Американская ассоциация менеджмента, 1988.
  Гилпин, Роберт. Политическая экономия международных отношений . Принстон, Нью-Джерси: Издательство Принстонского университета, 1987.
  Гликман, Дэн. «Разведка после холодной войны». Канзасский журнал права и Государственная политика , том. 3 (1994).
  Голлер, Мими С. «Навесной замок лучше патента? Коммерческие секреты против патентов».
   Юрист из Висконсина , май 1998 г.
  Гомес, Ли. «Upstart Linux привлекает атакующую группу Microsoft». Уолл-стрит, Дж. , 21 мая 1999 г.
  Гудин, Дэн. «Ловим промышленных шпионов». Recorder 25 сентября 1996 г. Доступно в Lexis-Nexis (Юридические новости).
  Гудман, Марк Д. «Учет компьютерных преступлений». Правоохранительные органы ФБР
   Бюллетень , том. 70 (1 августа 2001 г.).
  «Почему полиции нет дела до компьютерных преступлений». Гарвардский юридический журнал
   и технологии , вып. 10 (1997).
  Гордон, Сара. «Универсальный писатель вирусов II». По состоянию на 15 сентября
  2003. Доступно по адресу: < http://www.research.ibm.com/antivirus/SciPapers/
  Гордон/GVWII.html > .
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  237
  Гор, Ал. «Предоставление информации миру: глобальная информационная инфраструктура».
  структура». Гарвардский журнал права и технологий , том. 9 (1996).
  Горелик, Джейми С. Свидетельские показания. . . См. Гельбер. . . Безопасность в киберпространстве: слушания (1996) [показания Горелика].
  «Правительство стремится бороться с промышленным шпионажем». Daily Yomiuri (Тойко), 13 февраля 2002 г.
  Грабоски, Питер и Рассел Г. Смит. Преступность в цифровую эпоху: контроль над телекоммуникациями и незаконными действиями в киберпространстве . Лейххардт, Новый Южный Уэльс: The Federation Press, 1997.
  Грабоски, Питер, Рассел Г. Смит и Джиллиан Демпси. Электронная кража: незаконное приобретение в киберпространстве . Кембридж: Издательство Кембриджского университета, 2001.
  Грэм, Роберт. «Часто задаваемые вопросы о плотоядных». По состоянию на 2002 г. Доступно по адресу: < http://www.
  robertgraham.com/pubs/carnivore-faq.html > .
   GS Rasmussen & Assoc., Inc. против Kalitta Flying Serv., Inc. , 958 F.2d 896, 900 (9-й округ, 1992 г.).
  Гутовски, Роберт Дж. «Союз интеллектуальной собственности и международного
  Торговля в Соглашении ТРИПС: Странные партнеры или союз, заключенный в
  Небеса?" Обзор закона Баффало , том. 47 (1999).
  Халлиган, Р. Марк. "Интеллектуальная собственность." Национальный юридический журнал , 9 декабря 1996 г.
  «Международная защита коммерческой тайны». По состоянию на 5 июля 2003 г. Доступно
  по адресу: < http://execpc.com/∼mhallign > .
  Хансен, Хью С. «Введение в Часть I: Текущие события в Европе».
  Закон Союза об интеллектуальной собственности». В международном праве интеллектуальной собственности и политика, том. 3 , под редакцией Хью К. Хансена. Йонкерс, Нью-Йорк: Juris Publishing, 1998.
  Хармон, Эми. «Группа заявляет, что превзошла безопасность музыки, но не может раскрыть, как». Нью-Йорк
   Times , 15 января 2001 г. [2001a].
  ««Хактивисты» всех убеждений переносят свою борьбу в Интернет». Нью-Йорк Таймс , 31 октября 1998 г.
  «Новая экономика». Нью-Йорк Таймс , 13 августа 2001 г. [2001b].
  Харрис, Джон Э. Директор, OIA. Меморандум Скотту Чарни, начальнику отдела ком-
  отдел по борьбе с преступностью и интеллектуальной собственностью, 21 декабря 1998 г. [Harris
  меморандум].
  Хартштейн, Ларри. «Человек осужден за сговор». Атланта Журнал и Конституция , 4 июня 1998 г.
  Хэтчер, Майкл и др. «Компьютерные преступления». Обзор американского уголовного права , том.
  36 (1999).
  Закон о переносимости и подотчетности медицинского страхования 1996 г. Управление
  Федеральный реестр. Свод федеральных правил , том. 45 (1996) сек.
  164.530(с)(1).
  Хид, Томас П. «Комментарий, незаконное присвоение коммерческой тайны: последний гражданский
  RICO Причина иска, которая работает». Обзор закона Джона Маршалла , том. 30
  (1996).
  Хеффернан, Ричард Дж. Свидетельские показания в отношении экономического шпионажа перед Палатой представителей Комм. о судебном подкомитете. по преступности Subcomm. по преступности . Комитет по
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  238
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Судебная власть, Палата представителей США. Вашингтон, округ Колумбия: GPO, 9 мая.
  1996 [показания Хеффернана].
  Хеффернан, Ричард Дж. и Д. Т. Суортвуд. Специальный отчет Asis: Тенденции утраты интеллектуальной собственности . Александрия, Вирджиния: Американское общество промышленной безопасности (ASIS), 15 марта 1996 г.
  Хеллер, Эмили. «Украденный план не является большим секретом, но схема стоит 90 дней». Фултон County Daily Report , 27 августа 1998 г. Доступно в Lexis-Nexis (US News, Southeast Regional Sources).
  Хейманн, Стивен П. «Законодательство о компьютерных преступлениях». Гарвардский журнал по законодательству
   лация , том. 34 (1997).
  Хиггинс, Джон Дж. Заявление. См. Купер. . . Экономический шпионаж: Совместное. . . (1996)
  [Заявление Хиггинса].
  Херст, Майкл и Карен Бреслау. «Закрытие сделки, торговля в центре внимания
  внешней политики Билла Клинтона». «Ньюсуик» , 6 марта 1995 г.
  Хитченс, Ральф. «Безопасность компьютерных сетей и управление рисками».
   МультиТех Коммуникации . По состоянию на 15 сентября 2003 г. Доступно по адресу:
   < http://www.insurancetranslation.com/Language Perils/01general.
  htm#12a > .
  Хобсон, Кэтрин. «Корпоративная разведка рассматривается как необходимость». Доступ
  30 сентября 1998 г. Доступно по адресу: < http://www.abcnews.com/sections/
  бизнес/DailyNews/spy980924/index.html > .
  Ходжсон, Стивен С. «Коммерческие тайны, Закон США об экономическом шпионаже и
  Ты." Химическое машиностроение , декабрь 1998 г.
  Ходковски, Уильям А. «Комментарий, Будущее интернет-безопасности: как новое
  Технологии будут формировать Интернет и влиять на закон». Санта-Клара Ком-
   Путер и юридический журнал высоких технологий , том. 13 (1997).
  Хофельд, Уэсли Ньюкомб. «Некоторые фундаментальные правовые концепции в применении
  в судебном обосновании». Йельский юридический журнал , том. 23 (1913).
  Холдер, Эрик. Заместитель генерального прокурора. Выступление на пресс-конференции
  Инициатива в области прав интеллектуальной собственности. По состоянию на 23 июля 1999 г. Доступно
  можно по адресу: < http://www.cybercrime.gov/dagipini.html > .
  Медовый проект. «Знай своего врага: статистика». 22 июля 2001 г. Посещено 18
  Январь 2004 г. Доступно по адресу: < http://www.honeynet.org/papers/stats/ > .
  Горовиц, Ричард. «Закон об экономическом шпионаже: правила не
  Измененный." Обзор конкурентной разведки , том. 9 (1998).
  Хостени, Джозеф Н. «Закон об экономическом шпионаже: очень неоднозначное благословение».
   Интеллектуальная собственность сегодня , февраль 1998 г. Доступно в Lexis-Nexis (Юридические новости).
  «Судебная коллегия Палаты представителей поддерживает . . . (1996) (24 миллиарда долларов); «Экономический шпионаж: корпоративная угроза» (по состоянию на 1996 г.) (260 миллиардов долларов). Перри, Сэм. «Экономический шпионаж: корпоративная угроза». По состоянию на 22 октября 1996 г. Доступно
  можно по адресу: < http://emporium.turnpike.net/IntlInt/econ.html > .
  Ховард, Лиз. «Уголовная ответственность за кражу биологических материалов». Биофарм , том. 15 (1 июня 2002 г.).
  Хадсон, Джеймс Э., III. «Кража коммерческой тайны угрожает всем
  Оцените Эскапады Экономического Шпионажа». Хьюстон Автобус. Дж. Тех. В . Доступ 1
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  239
  Октябрь 1999 г. Доступно по адресу: < http://www.bizjournals.com/houston/stories/
  1999/10/4/focus13.html > .
  Хьюм, Джордж В. «Осторожный оптимизм — даже когда компании затыкают новые дыры,
  угрозы становятся все более изощренными». Информационная неделя , 8 июля 2002 г.
  Хусман, Ганс. «Введение в отказ в обслуживании». По состоянию на 5 июля
  2003. Доступно по адресу: < http://secinf.net/misc/Introduction to Denial of Service.html > .
  Хайд, Алан. «Богатство совместно используемой информации: Силиконовая долина
  Скоростной рынок труда, эндогенный экономический рост и закон
  Коммерческая тайна». По состоянию на 4 июля 2003 г. Доступно по адресу < http://andromeda.
  rutgers.edu/∼hyde/WEALTH.htm > .
  «Независимый технический обзор системы Carnivore». 8 декабря 2000 г.
  По состоянию на 2002 г. Доступно по адресу: < http://www.usdoj.gov/jmd/publications/
  карнав финал.pdf > .
  «Индия: взросление Netspionage - II: Уильям Бони и Джеральд Л. Ковачич
  о бизнесе, преступности и безопасности на глобальном рынке 21 века».
   Global News Wire , 3 сентября 2001 г.
  Институт исследований технологий безопасности Дартмутского колледжа. «Кибератаки
  Во время войны с терроризмом: прогнозный анализ». 22 сентября,
  2001. По состоянию на 15 сентября 2003 г. Доступно по адресу: < http://www.ists. dart-mouth.edu/ISTS/контртерроризм/кибератаки. хтм > .
  Корпорация Intel «Годовой отчет за 2000 год». По состоянию на 3 июля 2003 г. Доступно по адресу:
  < http://www.intel.com/intel/annual00/ > .
  Межамериканская конвенция о коррупции. «Подписанты». По состоянию на 3 июля 2003 г.
  Доступно по адресу: < http://www.oas.org/juridico/english/sigs/b-58. html > .
  «Возможности перехвата 2000». Европейский парламент, научно-технический
  Логическая оценка вариантов (STOA). По состоянию на 15 сентября 2003 г. Доступно
  Доступен по адресу: < http://www.cyber-rights.org/interception/stoa/interceptionbilities 2000.htm. >
   Intermedics, Inc. против Ventritex, Inc. , 822 F. Supp. 634, 642-43 (Северная Дакота, 1993).
  «Небезопасность в Интернете». Время , 2 июля 2001 г.
  «Израиль предъявляет обвинения хакерам». Pittsburgh Post-Gazette , 10 февраля 1999 г.
  «Израильский подросток допрошен по делу о взломе Пентагона». Лос-Анджелес Таймс , 19 марта 1998 г.
  Ивата, Эдвард. «Больше коммерческих секретов США выходят за дверь с иностранными шпионами».
   USA Today , 13 февраля 2003 г.
  Джекамо, Томас Дж., III. «От холодной войны к новому многостороннему миру
  Приказ: эволюция тайных операций и обычного международного
  «Закон невмешательства». Журнал международного права Вирджинии , том.
  32, нет. 88 (1992). Цитируя Билла Герца, «Новый шпион: повороты шпионажа 90-х
  Economic», Washington Times , 9 февраля 1992 г.
  Джагер, Мелвин Ф. Закон о коммерческой тайне . Нью-Йорк: Кларк Бордман Каллаган и Ко, 1996.
  Джеймс, Майкл. «Маленькие кражи, большие неприятности». Балтимор Сан , 22 января 2001 г.
  «Япония меняет свои законы о шпионаже». Разведка в Интернете, нет. 423, 14 февраля 2002 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  240
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Жове, Винсент. «Шпионаж - как Франция слушает весь мир». 5 апреля
  2001 г. По состоянию на 2002 г. Доступно по адресу: < http://all.net/iwar/archive/2001Q2/
  0098.html > .
  Безопасность Java. "Отказ в обслуживании." По состоянию на 5 июля 2003 г. Доступно по адресу:
   < http://java.sun.com/sfaq/denialOfService.html > .
  Джопек, Эд и Кен Савка. «Иностранный шпионаж: ваше дело в
  Риск?» По состоянию на 25 сентября 1996 г. Доступно по адресу: < http://www.scip.org/
  jan3.html > .
  «Судья осуждает человека по делу о коммерческой тайне». Milwaukee Journal Sentinel , 10 лет
  декабрь 1999 года.
  Калитка, Питер Ф. «Знают ли они то, что знаете вы?» Управление безопасностью , том. 44
  (1 сентября 2000 г.).
  Кант, Иммануил. Философия права: изложение фундаментальных принципов юриспруденции как науки о праве . Перевод с немецкого В. Хасти, BD (Эдинбург: Т. и Т. Кларк, 1887 г.).
  Канук, Шон П. «Информационная война: новые вызовы для общественного международного
  Закон." Гарвардский журнал международного права , том. 37 (1996).
  Каслоу, Эми. «За ролью Белого дома в качестве питчмена для американских фирм». христианин Научный монитор , 28 марта 1995 г.
  Катш, Салем М. и Майкл П. Диркс. «Во всем мире коммерческая тайна
  карта." Журнал прав собственности , том. 7, нет. 11 (1995).
  Кейтли, Дэвид М. и Стивен П. Феррис. «Американские компании, подверженные
  промышленный шпионаж; Точка зрения." Национальная оборона , том. 87 (1 сентября 2002 г.).
  Келси, Тим и Дэвид Леппард. «Американские шпионы взломали компьютеры Euro
  украсть коммерческую тайну». «Санди Таймс» (Лондон), 4 августа 1996 г.
  Кефарт, Джеффри, Грегори Соркин, Дэвид Чесс и Стив Уайт. «Боевой ком-
  вирусы. Scientific American , ноябрь 1997 г. По состоянию на 2002 г. Доступно по адресу: < http://www.sciam.com/1197issue/1197kephart.html > .
  Керр, Орин. «Закон о слежке в Интернете после Патриотического акта США». Северо-Западный Юридический обзор , том. 97 (2003).
  Керр, Томас М. «Коммерческие тайны», т. е. конфиденциальная коммерческая информация или
  Бизнес-аналитика." Питтсбургский юридический журнал , том. 145 (декабрь 1997 г.).
   Kewanee Oil Co. против Bicron Corp. , 416 US 470, 481–82 (1974).
  Кинг, Нил-младший и Джесс Бравин. «Назовите это «Миссия невыполнима, корпорация» — корпоративные шпионские фирмы процветают». Уолл-стрит, Дж. , 3 июля 2000 г.
  «Фирмы корпоративного шпионажа процветают: ветераны ЦРУ, мусорщики работают в
  «Конкурентная разведка»: если мусор на обочине, это честная игра».
   Wall St. J. , 4 июля 2000 г., издание для Европы.
  Клеворик, Элвин К. «Правовая теория и экономический анализ правонарушений и правонарушений».
  Преступления». Columbia Law Review , том. 85 (1985).
  Нолл, Эми. «Комментируйте, как угодно, только не свободно: нации регулируют
  Интернет». Tulane Journal of International and Comparative Law , vol. 4
  (1996).
  Ноулз, Дж. «IW Battlelab начнет работу в этом месяце». Журнал Электроники обороны , 1 июня 1997 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  241
  Кобер, Стэнли. «Почему шпион? Использование и неправильное использование интеллекта». США сегодня
   Журнал , 1 марта 1998 г.
  Кора, Валентин. Вводное руководство по законодательству и практике ЕС в области конкуренции. 7-е изд .
  Оксфорд: Издательство Харт, 2000.
  Лэмб, Роберт. «Экономические и финансовые вопросы интеллектуальной собственности». В Международном праве и политике в области интеллектуальной собственности, vol. 3 , под редакцией Хью С. Хэнсона.
  Йонкерс, Нью-Йорк: Juris Publishing, 1998.
  Ландерс, Джим. «Иностранные шпионы нацелены на корпоративные секреты». Далласские утренние новости , 7
  Октябрь 1996 г.
  Ландес, Уильям, Дэвид Фридман и Ричард А. Познер. «Некоторая экономика
  Закон о коммерческой тайне». Журнал экономических перспектив , том. 5, нет. 1 (1991).
  Ланге, Ларри. «Доверять хакеру моложе 30 лет? Вы бы лучше." Электр. Engineering Times , 19 августа 1996 г.
  Лао, Марина. «Федерализация закона о коммерческой тайне в информационной экономике». Огайо Государственный юридический журнал , том. 59 (1998).
  Лэтэм, А. Закон об авторском праве . Нью-Йорк: Ротман, 1979.
  Лиффер, Маршалл А. Международные договоры об интеллектуальной собственности. 2-е изд . Вашингтон, округ Колумбия: BNA Inc., 1997.
  Леоб, Вернон. «Разыскиваются: несколько хороших шпионов». Вашингтон пост , 27 ноября 1998 г.
  Леоб, Вернон и Уолтер Пинкус. «Невидимый внутри; Система знаний
  По словам ФБР, помогли подозреваемому остаться незамеченным». Вашингтон Пост , 21 февраля.
  2001.
  Лиссер, Елена де. «Слышать и видеть болтовню о деловых поездках и провалы ноутбука».
   Уолл-стрит , 8 ноября 1999 г.
  «Местный житель признал себя виновным в торговом хищении». Telegram & Gazette (Массачусетс), 12 октября 2002 г.
  Локк, Джон. Два трактата о гражданском правительстве . Под редакцией Х. Морли. Лондон: Джордж Рутледж и сыновья, 1884 г.
  Лоури, Сьюллен. «Неизбежные споры о разглашении коммерческой тайны:
  Параллельные имущественные интересы». Стэнфордский юридический обзор , том. 40 (1988).
  Лоури, Том. «Секреты на кону, страхи перед китайским шпионажем». США сегодня , 29
  Январь 1998 г.
  Линч, Ян. «ЕС готовит план расследования эшелона». По состоянию на 9 сентября
  2000. Доступно по адресу: < http://www.vnunet.com/News/1110830 > .
  Зарубежные офисы становятся жертвами взломщиков. По состоянию на 5 июля 2003 г. Доступно по адресу:
   < http://www.vnunet.com/News/1115279 > .
  Макодрум, Дональд, Хеди Нэшери и Тимоти Дж. О'Хирн. «Шпионы в костюмах:
  Новые преступления информационной эпохи из США и Канады
  Перспективы». Закон об информационных и коммуникационных технологиях , том. 10, нет. 2
  (июнь 2001 г.).
  «Человек обвиняется в краже коммерческой тайны». Реестр Де-Мойна , 26 сентября 1995 г.
  «Человек, предлагающий продать секреты конкурирующей газете, приговорен». Ассошиэйтед Пресс State & Local Wire , 25 августа 1998 г. Доступно в Lexis-Nexis (отчеты Wire Service).
  Мангель, Джон. «Убытки от экономического шпионажа исчисляются миллиардами, говорят эксперты». Простой Дилер (Кливленд), 30 июля 2001 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  242
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Манн, Чарльз К. «Крот в машине». Журнал «Нью-Йорк таймс» , 25.
  Июль 1999 г. По состоянию на 15 сентября 2003 г. Доступно по адресу: < http://www.nytimes.
  com/library/magazine/home/19990725mag-tech-secure-secrets.html > .
  Манн, Кеннет. «Гражданско-карательные санкции: золотая середина между уголовными
  и гражданское право». Йельский юридический журнал , том. 101 (1992).
  Маркус, Джон. «Ученый арестован по обвинению в торговом шпионаже». NY Times , 30 августа 2002 г., Приложение по высшему образованию, №. 1553.
  Марки, Джон К. и Джеймс Ф. Бойл. «Новые преступления информационной эпохи».
  Бостонский журнал адвокатов , том. 43 (май/июнь 1999 г.).
  Мариот, Энн. «Компании делают ставку на сохранение секретов». Вашингтон Таймс , 20
  март 1997 г.
  Мартин, Брайан. «Против интеллектуальной собственности». Философия и социальное действие , том.
  21 (1995).
  Мейсон, Дж. Дерек и др. «Закон об экономическом шпионаже: федеральная защита
  Корпоративная коммерческая тайна». Компьютерное право , том. 16 (1999).
  Матиасон, Гарри Г. и Роланд М. Хуарес. «Электронное рабочее место:
  Обзор». Калифорнийский репортер CEB в области коммерческого права , 1995 г.
  Мэтьюз, Крис. «ФБР разработало систему мониторинга Интернета».
  Хардбол с Крисом Мэтьюзом, стенограммы новостей CNBC , 18 июля 2000 г.
  Макаллестер, Мэтью. «Компания Feds помогает Майами в глобальной охоте на хакера».
   Newsday , 8 июня 1997 г.
  Маккарти, Майкл. «Пентагон обеспокоен тем, что шпионы могут увидеть его компьютер
  Экраны». Уолл-стрит, Дж. , 7 августа 2000 г.
  Маккартни, Скотт. «Нарушение системы вызывает соперничество между авиакомпаниями». Уолл-Стрит Дж. , 27
  июнь 2000 г.
  Маккарди, Дэйв. «Гласность для ЦРУ». Иностранные дела , том. 73 (январь/февраль 1994 г.).
  МакГуган, Ян. «Шпион, который пришел за золотом». Канадский бизнес , 1 мая 1995 г.
  МакМоррис, Фрэнсис А. «Отскок дела о корпоративном шпионаже в Бристоле». Стена. ул. Ю. , 2
  Февраль 1998 г.
  «Мужчины, осужденные за попытку продать прототипы компьютеров». Ассошиэйтед Пресс Стэйт и Local Wire , 4 декабря 1998 г. Доступно в Lexis-Nexis (отчеты Wire Service).
  Мейеровиц, Стивен А. и Донна Фрайер. «Конкурентная разведка: новая версия
  enue Stream для фирм, стремящихся получить преимущество». Нью-Йоркский юридический журнал
   Новости , вып. 228, 20 августа 2002 г.
  Милгрим, Роджер М. Милгрим о коммерческой тайне . Нью-Йорк: Мэтью Бендер, 1999.
  Миллс, Майк. «Проверка ограничений на коммерческую тайну; Судебный процесс Kodak, вероятно, окажет широкое влияние на использование конфиденциальных данных». Вашингтон Пост , 9 декабря.
  1997.
  Мок, Лоис Ф. и Деннис Розенбаум. Исследование хищения коммерческой тайны в
   Технологические отрасли . Неопубликованная рукопись хранится в Национальном институте юстиции, май 1988 г.
  Моландер, Роджер, Питер Уилсон, Дэвид Массингтон и Ричард Месик. «Стратег-
  Информационная война на подъеме». Проект исследования RAND. Санта-Моника, Калифорния:
  1998.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  243
  Мур, Дэвид. «Распространение червя Code-Red (CRv2)». Доступ 2002 г.
  Доступно по адресу: < http://www.caida.org/analysis/security/code-red/ > .
  Мур, Дэвид, Джеффри М. Фолькер и Стефан Сэвидж. «Вывод Интернета
  Отказ в обслуживании». 2001 г. По состоянию на 2002 г. Доступно по адресу: < http://
  www.caida.org/outreach/papers/backscatter/usenixsecurity01.pdf > .
  Моррис, Номи и др. «Новые шпионские войны: Канада — ключевая цель в глобальной
  Гонка за экономическими секретами». Маклинс , 2 сентября 1996 г.
  Морс, Пейдж Мари. «Защита коммерческой тайны». Новости химии и техники , 1 декабря 1997 г.
  Моссингхофф, Джеральд Дж. и др. «Закон об экономическом шпионаже: новый федеральный
  Режим охраны коммерческой тайны». Журнал Ведомства по патентам и товарным знакам Общество , том. 79 (1997).
  Мойер, Марк А. «Раздел 301 Сводного закона о торговле и конкурентоспособности.
  1988 года: грозное оружие в войне против экономического шпионажа».
  Северо-западный журнал международного права и бизнеса , том. 15 (1994).
  Мюллер, Роберт С., III. Директор Федерального бюро расследований. Заявление
  перед специальным комитетом Сената по разведке. Международный терроризм: Слушание в Сенате Выберите Comm. по Интеллекту . 104-й съезд, 2-я сессия.
  (1 августа 1996 г.) [заявление Мюллера].
  Мюллер, Джоанн. «Подразделение Raytheon обвиняется в промышленном шпионаже; Флорида
  Фирма обвиняет в нарушении договора об авиастроении на 450 миллионов долларов». Boston Globe , 22 января 1997 г.
  Мюррей, Кевин Д. «Десять секретов по борьбе с шпионами». По состоянию на 3 июля 2003 г. Доступно по адресу:
  < http://www.tscm.com/murray.html > .
  Надлеманн, Итан А. Полицейские без границ: интернационализация правоохранительных органов США . Университетский парк: издательство Пенсильванского государственного университета, 1993.
  Нэш, Ким С. «Руководители Symantec обвиняются в краже торговых
  креты». Computerworld , 8 марта 1993 г.
  Нашери, Хедие. «Цифровая преступность». Энциклопедия преступления и наказания , том. 2
  (2002). Грейт-Баррингтон, Массачусетс: Berkshire Publishing Group, 2002.
  «Пересечение технологических преступлений и киберпространства в Европе: дело
  Венгрии». Закон об информационных и коммуникационных технологиях , том. 12, нет. 1
  (2003).
  Нашери, Хеди и Тимоти Дж. О'Хирн. «Преступность и технологии: новые правила
  для Нового Света». Закон об информационных и коммуникационных технологиях , том. 7, нет. 2 (июнь 1998 г.).
  «Преступления в сфере высоких технологий и американская экономическая машина». Международный
   Обзор права, компьютеров и технологий , том. 13, нет. 2 (ноябрь
  1999).
  «Всемирный поиск техно-воров: международное соревнование против ин-
  международное сотрудничество». Международный обзор права, компьютеров и технологий
  нология , т. 13, нет. 3 (декабрь 1999 г.).
  «Всемирный поиск техно-воров: международное соревнование против ин-
  международное сотрудничество». В «Преступности в киберпространстве» , изд. DS Wall (Лондон: Ashgate, 2002). Впервые опубликовано в International Review of Law, Computers and
   Технология , вып. 13, нет. 3 (декабрь 1999 г.).
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  244
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Национальный центр контрразведки. «Новости контрразведки и разработки»
  менты», нет. 1. По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.loyola.
  edu/dept/politics/hula/cind1.html > .
  Национальный центр мошенничества, Inc., компания LEXIS-NEXIS. «Растущий
  Глобальная угроза экономической и киберпреступности». Белая книга
  совместно с Институтом расследования экономических преступлений, Ютика
  Колледж, декабрь 2000 г.
  Национальный центр защиты инфраструктуры (NIPC). По состоянию на 3 июля 2003 г. Доступно
  можно по адресу: < http://www.nipc.gov > .
  Национальный правовой центр общественных интересов. Судебно-законодательный отчет о наблюдении , том. 19, нет. 6 (июнь 1998 г.).
  Национальный закон об украденном имуществе. Кодекс Соединенных Штатов . Название 18, с. 2314 (1940).
  Нелан, Брюс. «Новый мир для шпионов». Время , 5 июля 1993 года.
  Нельсон, Кэррингтон. «Бывший инженер заключен в тюрьму за кражу секретов». Теннесси , 29 лет
  Апрель 1998 г.
  Нельсон, Эмили и Джордж Андерс. «Wal-Mart и Amazon.com урегулировали конфликт
  Вербовка и коммерческая тайна». Уолл-стрит, Дж. , 6 апреля 1999 г.
  Нельсон, Эмили, Джордж Андерс и Раджу Нарисетти. «Как Kodak, опасаясь кражи
  коммерческих секретов, устроила собственное жало». Уолл-стрит , 25 ноября 1996 г.
  Нельсон, Джек. «Шпионы нанесли ущерб американским фирмам на 300 миллиардов долларов в 1997 году». Лос-Анджелес Таймс , 12
  Январь 1998 г.
  «Сетевая безопасность: ценностное предложение для бизнеса». Консультант Рег-
   истры . По состоянию на 15 сентября 2003 г. Доступно по адресу: < http://www.consultant-registry.com/delivery/SWP2.pdf > .
  «На Nike подан иск за расходы на взлом». Лента новостей , 28 марта 2001 г.
  Ниммер, Раймонд Т. Закон компьютерных технологий. 3-е изд. Сент-Пол, Миннесота: West Group, 1997.
  «911 линий перекрыты хакером — в Швеции». Орландо Сентинел , 8 марта 1997 г.
   Глобальный отчет о компьютерном пиратстве за 1998 год . Международная корпорация планирования и исследований для Альянса программного обеспечения для бизнеса, май 1999 г.
  «Конвенция ОЭСР 1998 г.: импульс для глобальных изменений в отношении к
  защита от коррупции в деловых операциях». Американский журнал делового права , том. 37 (2000).
  Закон о запрещении кражи электронных средств (Net), паб. Л. № 105–147, 1997 г.
  (111 стат. 2678). Кодекс Конгресса США и Административный
  Новости, 105-й Конгресс, первая сессия, 1997 г., том. 2. Сент-Пол: Западная группа,
  1998.
  № 02-20145-JW, обвинительное заключение вынесено (Кал. Северная Дакота, 4 декабря 2002 г.). [Обвинение
  Росс В. Надель (помощник прокурора США) против Фей Е и Мин
  Чжун в деле США против Е (перед судьей Джеймсом Уэром); Пресс-релиз USDOJ
  на http://www.cybercrime.gov/yeIndict.htm]
  Нобель, Йохан Дж. Инглес-ле. «Обман кибертерроризма». Обзор разведки Джейн , 1
  декабрь 1999 года.
  «Североамериканское соглашение о свободной торговле (НАФТА)». Международно-правовые материалы , том. 32 (17 декабря 1992 г.).
  Нортон-Тейлор, Ричард. «Страшный бизнес». Гардиан (Манчестер, Великобритания),
  26 марта 1997 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  245
  «Примечание: коммерческая тайна в открытии: от раскрытия первой поправки до пятой
  Защита от изменений». Гарвардское юридическое обозрение , том. 104 (1991).
   Novell, Inc. против Weird Stuff, Inc. , № C92-20467 JW/EAI, 1993 US Dist. Lexis 6674, стр. 5 (Северная Каролина, 14 мая 1993 г.).
  Ниберг, Аликс. «Шпион, который меня прослушивал». Финансовый директор , Журнал для высших финансовых Руководители , том. 16 (1 сентября 2000 г.).
  Организация экономического сотрудничества и развития (ОЭСР). "О
  ОЭСР». По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.oecd.org/EN/
  home/0,,EN-home-0-nodirectorate-no-no-no-0,FF.html > .
   Компьютерные преступления: анализ правовой политики . Вашингтон, округ Колумбия: ОЭСР, 1986.
  Управление национальной контрразведки. «Контрразведка
  Исполнительные примечания 13–96». По состоянию на 4 июля 2003 г. Доступно по адресу: < http://
  www.nacic.gov > .
  О'Харроу, Роберт-младший. «Хакер получает доступ к записям пациентов; Тысячи файлов
  Легко загружается». Вашингтон пост , 9 декабря 2000 г.
  О'Хирн, Тимоти и Стивен Созио. «Технические секреты могут быть неприятными, эко-
  Закон о номическом шпионаже 1996 года». Новости связи , вып. 38 (1 сентября 2001 г.).
  Оливенбаум, Джозеф М. «Ctrl-Alt-Delete: переосмысление федеральной компьютерной преступности».
  Законодательство». Юридический обзор Сетон Холла , том. 27, нет. 4 (1997).
  О'Рейли, Джон. «Онлайн-пропаганда по-корпоративному». По состоянию на 5 июля 2003 г.
  Доступно по адресу: < http://www.vnunet.com/analysis/1114674 > .
  О'Салливан, Шон. «Человек из Нью-Йорка признал себя виновным в краже коммерческой тайны». Журнал новостей , 18 октября 2002 г.
  Пейс, Кристофер Ребел Дж. «Дело о Федеральном законе о коммерческой тайне». Гарвард Журнал права и технологий , том. 8 (1995).
  Пейн, Томас. «Американский кризис». В книге «Наследие американской литературы от начала гражданской войны » под редакцией Джеймса Э. Миллера-младшего, Форт-Уэрт, Техас: Harcourt Brace Jovanovich Collage Publisher, 1991.
  «Двое из Купертино и Сан-Хосе, штат Калифорния, обвиняются в шпионаже в
  onage и кража коммерческих секретов компаний Силиконовой долины», США
  Пресс-релиз Министерства юстиции от 4 декабря 2002 г.
  Палмер, Кэролайн. «Как обнаружить вашего офисного шпиона». Observer (Лондон), 17 октября 1999 г.
  Паппалардо, Дениз. «Предотвращение атак типа «отказ в обслуживании» в будущем». Сетевой мир Фьюжн , 23 февраля 2000 г.
  Парижская конвенция о промышленной собственности. Сборник договоров Организации Объединенных Наций , том. 828 (20
  март 1883 г.) [Парижская конвенция].
  Парк, В. Х. «Международный закон о сборе разведданных». В Законе о национальной безопасности под редакцией Джона Нортона Мура и др. Дарем, Северная Каролина: Каролина
  Академическая пресса, 1990.
  Паркер Д.Б. Компьютерные преступления: справочное руководство по уголовному правосудию . Вашингтон, округ Колумбия: Министерство юстиции, Национальный институт юстиции, 1989 г.
  Парра, Эстебан. «Враг в Интернете». Журнал новостей , 16 декабря 2002 г.
  Пастернак, Дуглас и Гордон Уиткин. «Соблазн кражи». Новости США и Мировые отчеты , 4 марта 1996 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  246
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Пибоди против Норфолка , 98, Массачусетс, 452, 457 (Массачусетс, 1868 г.).
  Перритт, Генри Х. «Юрисдикция в киберпространстве». Обзор закона Виллановы , том. 41
  (1996).
  Перри, Сэм. «Экономический шпионаж и корпоративная ответственность». CJ Interna-
   национальная , март/апрель 1995 г.
  Персико, Брайан А. «В осаде: юрисдикционные и межведомственные проблемы
  Защита национальной информационной инфраструктуры». Конспект CommLaw , том. 7 (1999).
  Петерсен, Мелоди. «Иски конкурентов обвиняют производителя текстиля в корпоративном
  онаге». Нью-Йорк Таймс , 13 октября 1998 г.
  Петия, Ричард. «Кибербезопасность — растущий риск из-за растущей уязвимости».
  Свидетельские показания перед специальным комитетом Палаты представителей по внутренней безопасности
  комитет по кибербезопасности, науке, исследованиям и разработкам.
   Слушание по обзору киберпроблемы - зависит от нации и имеет дело
   с риском . 25 июня 2003 г. [показания Петии].
  Пирто, Ребекка. «Здоровье, конкурентная разведка; То, чего вы не знаете, будет
  Тебе больно». Маркетинговые инструменты , июль/август 1996 г.
  Пиллер, Чарльз. «Анти-хакеры борются за уважение, Интернет: Федеральное агентство Cre-
  Компаниям с недоверием относятся к борьбе с ростом киберпреступности.
  Должен защищать». Лос-Анджелес Таймс , 5 марта 2000 г.
  Пинкус, Уолтер. «Агентства обсуждают ценность пребывания в дураках: шпионы под
  «Неофициальное прикрытие» — одна из самых секретных операций». Вашингтон
   Пост , 12 января 1996 г.
  Питц, Мэрилин. «Братья обвиняются в сговоре с целью продажи коммерческой тайны PPG; Ком-
  петитор предложил документы, говорит ФБР». Pittsburgh Post-Gazette , 10 декабря 1996 г.
  Поллит, Марк. «Кибертерроризм — правда или вымысел?» По состоянию на 15 сентября
  2003. Доступно по адресу: < http://www.cs.georgetown.edu/∼denning/infosec/
  pollitt.html > .
  Пули, Джеймс Х.А. и др. «Понимание Закона об экономическом шпионаже 1996 года».
   Техасский журнал по праву интеллектуальной собственности , том. 5 (зима 1997 г.).
  Портер, Майкл Э. Конкурентная стратегия: методы анализа отраслей и конкурентов . Нью-Йорк: Свободная пресса, 1980.
  «Женщине из Портленда грозит тюремный срок за рассылку секретов компании по электронной почте». Связанный
   Press State and Local Wire , 23 июля 1999 г. Доступно в Lexis-Nexis (отчеты Wire Service).
  Познер, Ричард А. «Экономическая теория уголовного права». Закон Колумбии
   Обзор , вып. 85 (1985).
  Пауэлл, Дэниел П. «Введение в закон о коммерческой тайне». Колорадский юрист , том. 23 (1994).
  Прентис, Роберт А. «Будущее корпоративного раскрытия информации: Интернет, безопасность».
  связи Мошенничество и Правило 10b-5». Юридический журнал Эмори , том. 47 (1998).
  Престон, Кэндис Л. «Шпионы без работы находят новую нишу в корпоративном шпионаже».
  онаге». Business First-Columbus , 28 ноября 1997 г.
  «Кража конфиденциальной информации №1, угроза для информационных систем; Авангард В-
  представляет ezRIGHTS, новаторскую технологию, которая устраняет риски».
   Business Wire , 21 октября 2002 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  247
  Рамо, Джошуа Купер. «Рассказ выжившего». Время , 29 декабря 1997 г.
  Ратмелл, Эндрю. «Оценка угрозы ИВ со стороны подгосударственных групп». В кибервойне 2.0: Мифы, тайны и реальность , под редакцией Алана Д. Кампена и Дугласа Х.
  Дорогой. Фэракс, Вирджиния: Международная пресса AFCEA, 1998.
  «Соответствующая разведка в мире после холодной войны». По состоянию на 10 сентября
  1998 г., доступно по адресу: < http://www.venable.com/govern/fulltest.htm > .
  Рено, Джанет. Генеральный прокурор США. Перед Соединенными
   Комитет Сената штатов по ассигнованиям Подкомитет по департаментам
   Торговля, правосудие, государство, судебная система и связанные с ними агентства, киберпреступность . По состоянию на 4 июля 2003 г. Доступно по адресу < http://www.usdoj.gov/archive/ag/ .
  свидетельство/2000/reno21600.htm > [заявление Рино].
  Основной доклад на совещании Группы старших экспертов P8 по
  Транснациональная организованная преступность (Шантийи, Вирджиния). 21 января 1997 г. Ак-
  прекращено 20 июля 2003 г. Доступно по адресу: < http://www.usdoj.gov/criminal/
  Cybercrime/agfranc.htm > [основной доклад Рино].
  «Угроза цифрового воровства: кража интеллектуальной собственности происходит быстрее, дороже,
  и опаснее, чем когда-либо». По состоянию на 21 ноября 2001 г. Доступно
  по адресу: < http://www.cybercrime.gov/Agdigitaltheft.htm > .
  «Рено выступает против упрощения экспортного контроля». Ассошиэйтед Пресс , 13 июля 1999 г. Доступен по адресу: 1999 WL 17823820.
  Переформулировка деликтов, сек. 757 (1939): Глава 36, § 757: «Ответственность за раскрытие или использование чужой коммерческой тайны — общий принцип». В переформулировке
  Закона о правонарушениях: принятого и обнародованного американским законодательством
  институт в Вашингтоне, округ Колумбия, 11 мая 1934 г. Сент-Пол: Американский юридический институт.
  Издатели, 1934–1939 гг.
  Переформулировка (первая) деликтов, сек. 757 (1939). Глава 36, § 757: «Ответственность за раскрытие или использование чужой коммерческой тайны — общий принцип». В повторном изложении Закона о правонарушениях: принятого и обнародованного американцем
  Юридический институт в Вашингтоне, округ Колумбия, 11 мая 1934 г. Сент-Пол: американское право.
  Издательство института, 1934–1939 гг.
  Переформулировка деликтов, сек. 757 см. б (1939). «Ответственность за раскрытие или использование чужой коммерческой тайны — общий принцип», в главе 36: «Разное».
  Торговая практика, новая формулировка Закона о правонарушениях: принятые и обнародованные
  закрыто Американским юридическим институтом в Вашингтоне, округ Колумбия, 11 мая 1934 года.
  Пол: Издательство Американского юридического института, 1934–1939 гг.
  Повторное заявление (третье) о недобросовестной конкуренции, сек. 39, комментарий а (1995). сек-
  39: «Определение коммерческой тайны», комментарий a. В переформулировке (третий)
  Закона, недобросовестная конкуренция: как принято американским юридическим институтом
  выступление в Вашингтоне, округ Колумбия, 11 мая 1993 г. Сент-Пол: Американский юридический институт.
  Издательство, 1995.
  Повторное заявление (третье) о недобросовестной конкуренции, с. 39 (1995). «Определение торговли
  Секрет» Переформулировка (третья) Закона о недобросовестной конкуренции: в редакции
  Американским юридическим институтом в Вашингтоне, округ Колумбия, 11 мая 1993 г. Сент-Пол:
  Издательство Американского юридического института, 1995.
  Переформулировка деликтов, сек. 757 (1939). «Ответственность за раскрытие или использование
  Коммерческая тайна другого лица — общий принцип», в главе 36: Разное.
  новые торговые практики, новая формулировка Закона о правонарушениях: как принято и
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  248
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Обнародовано Американским юридическим институтом в Вашингтоне, округ Колумбия, 11 мая
  1934. Сент-Пол: Издательство Американского юридического института, 1934–1939.
  «Ревиктимизация компаний фондовым рынком, которые сообщают о торговых сделках».
  Кража в соответствии с Законом об экономическом шпионаже». Коммерческое право , том.
  57 (ноябрь 2001 г.).
  «Обзор текущих вопросов, касающихся коммерческой тайны». Нью-Йоркский юридический журнал , 1 апреля 2002 г.
  Ришелсон, Джеффри. «Изучение провалов американской разведки». Обзор разведки Джейн , том. 12 (1 сентября 2000 г.).
  Роббинс, Том. «В новом мире шпионажа цели экономические». Хьюстон Хроника , 11 сентября 1994 г.
   Rockwell Graphics Sys., Inc. против Dev Indus., Inc. , 91 F3d 914, 917 n.3 (7th Cir.
  1996).
  Роджер, Уилл. «Ордера на онлайн-данные растут, спрос обслуживается в Интернете,
  Провайдеры электронной почты выросли на 800%, как показало исследование». USA Today , 28 июля 2000 г.
  Рос-Лехтинен, Илеана. Представитель США. Проведение слушаний по корпоративным
  и Промышленный шпионаж и его последствия. Дом международных отношений
  Комитет: Подкомитет по международной экономической политике и торговле
  Проводит слушания по делу о корпоративном и промышленном шпионаже. FDCH Политический транс-
   сценарии , Слушание Комитета, 13 сентября 2000 г. [слушание Рос-Лехтинен].
  Розенкранс, Линда. «Опрос: мошенничество в розничной торговле более распространено среди онлайн-продавцов».
   ComputerWorld , 24 июля 2000 г.
  Ровелла, Дэвид Э. «Подготовка к новой кибервойне: Министерство юстиции ищет юристов,
  Пересмотренные законы о борьбе с сетевыми преступлениями». Национальный юридический журнал , 20 марта 2000 г.
  «След приближается к закону о непроверенных секретах». Национальный юридический журнал , 8 марта 1999 г.
  Раш, Марк А., Марк Д. Фечко и Томас Д. Манганелло. «Защита торговли
  Секреты от мусорщиков и прочих шпионов: закон их защищает
  Которые защищают себя». Отчет Мили о судебном процессе: товарные знаки , том. 8, нет.
  12 (7 августа 2000 г.).
  «Россияне арестовали шестерых за кражу компьютеров». Нью-Йорк Таймс , 27 сентября 1995 г.
  Райан, Майкл П. Дипломатия знаний, глобальная конкуренция и политика интеллектуальной собственности . Вашингтон, округ Колумбия: Brookings Institution Press, 1998.
  Райберг, Уильям. «Новые стиральные машины объявили городу шпионскую тревогу». Чикаго Сан-Таймс , 2
  Январь 1997 года.
  Сэмюэлс, Линда Б. и Брайан К. Джонсон. «Единый закон о коммерческой тайне:
  Ответ государств». Creighton Law Review , vol. 24 (1990).
  Сэнгер, Дэвид Э. и Тим Вайнер. «ЦРУ нацеливается на союзников, но все равно промахивается». Сакраменто Би , 22 октября 1995 г.
  Сэвидж, Джозеф Р. младший и Лорен А. Станьоне. «Заговор с целью кражи коммерческой тайны
  Предполагаемый». Запись (округ Берген, штат Нью-Джерси), 29 июля 1998 г. [1998a].
  «Вы не можете скрыть свои шпионские глаза: возникают проблемы с ЕЭЗ». Business Crimes Bulletin , декабрь 1998 г. Доступно в Lexis-Nexis (Юридические новости) [1998b].
  Шлеслингер, Джеймс. Свидетельские показания перед специальным комитетом Сената по разведке
  род. Международный терроризм: слушание в сенате Select Comm. по Интеллекту . 104-й съезд, 2-я сессия. (1 августа 1996 г.) [показания Шлеслингера].
  Шметцер, Ули. «Оптимизм в отношении торговых соглашений; Соглашения могут открыть рынок
  к US Goods, Advance Human Rights». Чикаго Трибьюн , 14 марта
  1995.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  249
  Шнайер, Брюс. Свидетельские показания перед специальным комитетом Палаты представителей по родине
  Подкомитет по кибербезопасности, науке, исследованиям и разработкам
  развитие. Слушание по обзору киберпроблемы – зависит от нации и Работа с риском . 25 июня 2003 г. [показания Шнайера].
  Шульдт, Гретхен. «Человек, обвиненный в продаже коммерческой тайны». Милуоки Журнал Сентинел , 9 сентября 1999 г.
  Швартау, Винн. Информационная война: хаос на электронной супермагистрали . Нью-Йорк: Пресса Громового Рта, 1994.
  Швейцер, Питер. Дружественные шпионы: как американские союзники используют экономический шпионаж украсть наши секреты . Нью-Йорк: Atlantic Monthly Press, 1993.
  «Здравствуй, жестокий мир: как добиться успеха в бизнесе». News & Observer (Роли), 9 марта 1997 г. [1997a].
  «Новый закон о шпионаже может затормозить экономику. USA Today , 20 ноября 1997 г. [1997b].
  «Рост экономического шпионажа: Америка — цель номер один». Для-
   иностранных дел (январь/февраль 1996 г.).
  Наука и техника в международных делах США. Отчет Комиссии Карнеги по науке, технологиям и правительству , январь 1992 г.
  Шиглимпалья, Роберт Дж. Младший, «Комментарий, Взлом компьютеров: глобальное преступление».
   Ежегодник международного права Pace , vol. 3, нет. 265 (1991).
  Сайт SecureWorks. По состоянию на июль 2003 г. Доступно по адресу: < www.secureworks.
  ком > .
  См. USC, раздел 18, сек. 2703 (1994 г. и приложение 1997 г.). Название раздела: «Требуется-
  для государственного доступа» Раздел 18: «Преступления и уголовное судопроизводство»,
  Кодекс Соединенных Штатов: содержащий общие и постоянные законы
  США, вступило в силу 4 января 1995 г. Изд. 1994 г., Вашингтон: Правительство-
  ментская типография, 1995–2000 гг.
  Зайдель, Артур Х. Что должен знать врач общей практики о коммерческой тайне и Трудовые договоры . Филадельфия: АЛИ-АБА, 1984.
  Сеита, Алекс Ю. «Глобализация и сближение ценностей». Корнелл Интернэшнл Юридический журнал , том. 30 (1997).
  Секи, Хокен С. и Питер Дж. Торен. «Нарушения ЕЭЗ могут привести к уголовному
  Санкции, жесткие наказания предназначены для сдерживания экономического шпионажа
  Иностранные компании в США», Национальный юридический журнал , 25 августа 1997 г.
  Зельцер, Марк Д. и Анджела А. Бернс. «Преступные последствия торговли
  Тайное присвоение: изолирует ли закон об экономическом шпионаже вашу
  Коммерческие секреты компании от кражи и устаревшие гражданские средства правовой защиты?»
   Бюллетень закона о программном обеспечении , февраль 1999 г. Доступен в Lexis-Nexis (Юридические новости).
  Сен, Санкар. «Киберпреступления: полиция должна быть надлежащим образом оснащена». государственный деятель
  (Индия), 10 сентября 2000 г.
  Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
  Запись Конгресса. «Закон об экономическом шпионаже 1996 года.
  Июль 2003 г. Доступно по адресу: < http://thomas.loc.gov/cgi-bin/query/F?r104:1:./
  темп/∼r104z29Vk0:e126131 > .
  Сенат, S12207-08, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.),
  142. Отчет Конгресса. «Закон об экономическом шпионаже 1996 года». Доступ
  Июль 2003 г. Доступно по адресу: < http://thomas.loc.gov/cgi-bin/query/R?r104:FLD001:S62208-S62210 > .
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  250
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142. Con-
  грессионная запись. «Закон об экономическом шпионаже 1996 года». По состоянию на июль 2003 г.
  Доступно по адресу: < http://thomas.loc.gov/cgi-bin/query/F?r104:1:./temp/∼r 104z29Vk0:e126131 > .
  Сенат, S12213, 104-й съезд, 2-я сессия, съезд. Рек. (2 октября 1996 г.), 142.
  «Закон об экономическом шпионаже 1996 года». Отчет Конгресса, доступен
  на http://thomas.loc.gov/cgi-bin/query/F?r104:1:./temp/∼r104z29Vk0:
  e126131: (последнее посещение ˙июль 2003 г.).
  Сеннотт, Чарльз М. «Шпионаж». Star Tribune (Миннеаполис-Сент-Пол), 4 февраля 1997 г. Доступно в Dow-Jones News (библиотека публикаций).
  [1997а]
  «Теневой мир шпионажа». Rocky Mountain News (Денвер), 2 февраля 1997 г.
  [1997b]
  Сепер, Джерри. «Четверо арестованы в Дании по обвинению в компьютерных хакерских схемах». Вашингтон Таймс , 16 декабря 1993 г.
  Сепура, Карен. «Экономический шпионаж: передовая линия нового мирового экономического
  Война." Сиракузский журнал международного права и торговли , том. 26 (осень 1998 г.).
  Шакелфорд, Стив. «Примечание: преступления, связанные с компьютерами: международная проблема
  нуждается в международном решении». Техасский журнал международного права , том.
  27 (1992).
  Шапиро, Ховард М. «ФБР в 21 веке». Корнеллское международное право Журнал , том. 28 (1995).
  «Сбросить плащ; Несмотря на образ плаща и кинжала, «Конкурентный
  Операции разведки получают восторженные отзывы на многих технологиях
  Компании». Электронный бизнес , 1 сентября 2001 г.
  Шерр, Джеймс. «Культура шпионажа». Национальный интерес (зима 1994/1995 гг.).
  Годовой отчет «Сдвиг в тенденциях шпионажа» для Конгресса по иностранным эко-
  номический сборник и промышленный шпионаж 2001 г., подготовленный
  Управление национальной контрразведки, доступное по адресу
  http://www.ncix.gov/docs/fecie˙fy01.pdf
  Шипли, Грег. «Анатомия сетевого вторжения». Network Computing , 18 октября 1999 г. По состоянию на 2002 г. Доступно по адресу: < http://www.networkcomputing.
  com/1021/1021ws1.html > .
  Шива, Вандана. Защищать или грабить? Понимание прав интеллектуальной собственности . Нью-Йорк: Зед Букс, 2001.
  Шойхет, Кэтрин Э. «Обвинения в краже лаборатории раздражают исследовательский мир».
   Хроника высшего образования , 18 октября 2002 г.
  Зибер, Ульрих. «Компьютерные преступления и другие преступления против информации
  Технология: комментарии и подготовительные вопросы к коллоквиуму
  Международной ассоциации уголовного права в Вюрцбурге». Revue In-
   ternationale De Droit Penal , vol. 64 (1993).
   Международный справочник по компьютерным преступлениям: экономические преступления, связанные с компьютерами и нарушения конфиденциальности . Нью-Йорк: Уайли, 1986.
  Сильва, Джеффри. «Законодательная помощь требуется для дел о корпоративном шпионаже; Высокий-
  Технологические компании должны усилить защиту». Радиосв. Доклад , 25 сентября-
  бер 2000.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  251
  Сименский, Мелвин и др. Интеллектуальная собственность на мировом рынке. 2-е изд . Хобо-кен, Нью-Джерси: Wiley, 1999.
  Симмонсен, Дерек. «Мошенники занимаются мошенничеством в Интернете; Компьютерное мошенничество
  Головная боль для правоохранительных органов». Stuart News/Port St. Lucie News , 16 De-
  сентябрь 2002 г.
  Саймон, Спенсер. «Закон об экономическом шпионаже 1996 года». Технологический закон Беркли Журнал , том. 13 (1998).
  Сири, Лираз. «Проект интернет-аудита». По состоянию на 15 сентября 2003 г. Доступно по адресу: < http://www.viacorp.com/auditing.html > .
  Слинд-Флор, Виктория. «Новый закон о шпионаже для развития оборонного бизнеса белых воротничков». Национальный Юридический журнал , 28 июля 1997 г.
  Сомен, Гельмут. «Критическая важность борьбы с коррупцией». Международный Юрист , т. 33 (1999).
  Соломон, Джоэл С. «Формирование более надежного союза: растущая проблема ор-
  назвал преступность в Европе вызовом национальному суверенитету». Дикинсон
   Журнал международного права , том. 13 (1995).
  Сома, Джон Т. и др. «Компьютерные преступления: основные положения и технические и юридические аспекты поиска». Обзор закона о ВВС , том. 39 (1996).
  «Транснациональная экстрадиция за компьютерные преступления: новые договоры и законы
  Нужный?" Гарвардский журнал по законодательству , том. 34 (1997).
  Спектр, Арлен. Заявление. См. Купер. . . Экономический шпионаж: Совместное. . . (1996)
  [Призрачное заявление].
  Спектр, Арлен. Сенатор [Пенсильвания]. «Закон об экономическом шпионаже 1996 года». Конгресс
  Записывать. По состоянию на октябрь 2003 г. Доступно по адресу: < http://thomas.loc.gov/cgi-bin/query/R?r104:FLD001:S62207,S62208 > .
  «Шпионы усиливают атаки на американские фирмы». Айриш Таймс , 16 января 1998 г.
  Стэнифорд, Стюарт, Верн Паксон и Николас Уивер. «Как стать владельцем меж-
  сети в свободное время». По состоянию на 2002 г. Доступно по адресу: < http://www.cs.
  berkeley.edu/∼nweaver/cdc.web/cdc.pdf > .
  Стэнтон, Джон. «Промышленный шпионаж становится« большим бизнесом »». Национальная оборона , том. 86 (1 июля 2001 г.).
  Старкман, Дин. «Русский хакер подал заявление о мошенничестве в деле Citicorp». Стена ул.
   Дж. , 26 января 1998 г.
  «Секреты и ложь: двойная карьера корпоративного шпиона». Уолл-стрит, Дж. , 23 октября 1997 г.
  Стил, Роберт Дэвид. «Частная корпоративная разведка». В анализе интеллекта и Оценка , под редакцией Дэвида А. Чартера и др. Лондон: Фрэнк Касс и Ко., Лтд., 1996.
  Стейкер, Кэрол С. «Наказание и процедура: теория наказания и
  Уголовно-гражданско-процессуальное разделение». Джорджтаунский юридический журнал , том. 85 (1997).
  Тем не менее, Торри. «Урок для долины: не укради». Рекордер (Калифорния), 7 октября 1999 г.
  Столл, Клифф. Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа .
  Эдинбург, Ирландия: Pocket Books, 1989.
  Стоун, Брэд. «Нырнуть в корзину Билла». Newsweek , 10 июля 2000 г.
  «Шпион, который меня обчистил». «Ньюсуик» , 24 февраля 1997 г.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  252
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Стоун, Кэтрин В.В. «Знания на работе: споры о праве собственности на
  Человеческий капитал на меняющемся рабочем месте». Обзор закона Коннектикута , том.
  34 (2002).
  «Заменяющее обвинительное заключение добавляет обвинения в деле Lucent о краже коммерческой тайны,
  Уголовное дело». Бюллетень электронного коммерческого права , том. 3 (июнь 2002 г.).
  Шварц, Джон. «Современные воры предпочитают компьютеры оружию.
  Редко сообщается, трудно обнаружить». Сан-Франциско Кроникл , 25 марта.
  1997.
  Тенет, Джордж Дж. Директор Центральной разведки. Заявление перед Сенатом Se-
  избрать комитет по разведке. «Всемирная угроза в 2000 году: глобальная
  Реалии нашей национальной безопасности». 2 февраля 2000 г. См. «Речи и
  Свидетельские показания». По состоянию на 2002 г. Доступно по адресу: < http://www.cia.gov/ > .
  Свидетельские показания перед сенатским комитетом по делам правительства , 24 июня
  1998. По состоянию на 20 июля 2003 г. Доступно по адресу: < http://www.fas.org/irp/
  конгресс/1998 час/980624-dci показания. htm > [Тенет свидетельство].
  «Кража коммерческой тайны может привести к автоматическому тюремному заключению — Калифорния, США
  Суды». Юрист по киберпространству , том. 7 (июль/август 2002 г.).
  Тиллет, Л. Скотт. «Министерство юстиции, команда ИТ-индустрии по борьбе с киберпреступностью». Доступно 4
  Июль 2003 г. Доступно по адресу: < http://www.cnn.com/TECH/computing/9903/ .
  23/crimefighters.idg/index.html > .
  Тоффлер, Элвин. Powershift: знание, богатство и насилие на пороге 21 века . Нью-Йорк: Бантам Букс, 1990.
  Тоффлер, Элвин и Хайди Тоффлер. Третья волна . Нью-Йорк: Бантам Букс, 1980.
   Война и антивоенная . Ист-Мейтленд, Австралия: Warner Books, 1993.
  Торен, Питер Дж. Г. «Интернет: убежище для анонимных воров информации?»
   Журнал юридических комментариев Св. Иоанна , том. 11 (1996).
   Интеллектуальная собственность и компьютерные преступления . Нью-Йорк, штат Нью-Йорк: Law Journal Press, 2003.
  «Преследование за кражу коммерческой тайны в соответствии с федеральным законом». Пеппердин Лоу
  Обзор , вып. 22, нет. 3 (1994).
  «Торговля секретами, The.» Бюллетень , 29 июня 1994 г.
  «Договор об учреждении Европейского экономического сообщества». Договор Организации Объединенных Наций Серия , вып. 11 (25 марта 1957 г.).
  Такер, Даррен С. «Война федерального правительства с экономическим шпионажем».
   Журнал международного экономического права Пенсильванского университета , том. 18 (1997).
  Такер, Роберт Л. «Промышленный шпионаж как недобросовестная конкуренция». Университет Толедо. Юридический обзор , том. 29 (1998).
  «2 обвиняются в попытке украсть коммерческую тайну Intel». Fort Worth Star-Telegram , 4
  июнь 1998 г.
  Тайлер, Кристиан. «Враг внутри». Financial Times (Лондон), 12 апреля 1997 г.
  Единый закон о коммерческой тайне. Аннотированные единообразные законы, раздел 14, сек. 433–467
  (1990 и приложение 2001).
  Ассоциация ООН по науке и технике США в эпоху взаимозависимости . Нью-Йорк, штат Нью-Йорк: УНА-США, 1975.
  Пресс-релиз Генеральной Ассамблеи Организации Объединенных Наций GA/DIS/3106, 9 октября 1998 г.
  «Руководство Организации Объединенных Наций по предотвращению компьютерных атак и борьбе с ними».
  Преступление." Международный обзор уголовной политики, том. 24, вып. 43 и
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  253
  44. Доступно по адресу: http://www.uncjin.org/Documents/EighthCongress.html.
  (по состоянию на июль 2003 г.).
  Кодекс США (USC), раздел 18, сек. 2710 (2000) Неправомерное раскрытие
  Прокат видеокассет или записи о продажах. Кодекс США 18 (2000) § 2710.
   Соединенные Штаты против Морриса , 928 F.2d 504 (2-й округ 1991 г.), cert. отказано 502 США 817
  (1991).
  Серия договоров Организации Объединенных Наций 993. 16 декабря 1966 г.
   Кодекс США (USC) (1994–2000 гг.).
   Аннотированный кодекс США (USCA) (1991–1999).
   Служба кодов США (USCS) (2000 г.).
  Разведывательное сообщество США. По состоянию на 3 июля 2003 г. Доступно по адресу:
   < http://www.intelligence.gov/ > .
  Комиссия по международной торговле США. Зарубежная защита интеллектуалов Права собственности и влияние на промышленность и торговлю США , нет. 2065, 1988.
  Соединенные Штаты против Хэнкока , Крим. № CR88-319A (ND Ga, 1988).
  «Студент Чикагского университета обвинен в краже телевизионных сигналов».
   Чикаго Сан-Таймс , 4 января 2003 г.
  Университет Летбриджа (Альберта, Канада), факультет менеджмента. Управлять-
   ment Matters , 1 февраля 1997 г. Доступен в WL 7489166.
  Патриотический акт США. Публичный закон № 107-56. Конгресс. Отчет Палаты представителей 3162, 26 окт.
  ноябрь 2001 г.
  Конгресс США. Палата представителей . 104-й конгресс, HR 788. Вашингтон, округ Колумбия: GPO, 1996.
   Палата представителей . 105-й конгресс, HR 2265. Вашингтон, округ Колумбия: GPO, 1997.
  Сенат . 104-й конгресс, SR 359, Вашингтон, округ Колумбия: GPO, 1996.
   Сенат . 105-й конгресс, SR 190, Вашингтон, округ Колумбия: GPO, 1998.
  Постоянный специальный комитет Палаты представителей по разведке. Исследование персонала. IC21: В-
   разведывательное сообщество в 21 веке . Вашингтон, округ Колумбия: GPO, 1996. По состоянию на 2002 г. Доступно по адресу: < http://www.access.gpo.gov/congress/house/
  intel/ic21/ic21 toc.html > .
  Генеральная Ассамблея Организации Объединенных Наций, GA Res. 1236, ГАОР ООН, 12-й
  Сессия, Доп. № 18 (1957 г.), http://ods-dds-ny.un.org/doc/RESOLU-
  TION/GEN/NR0/120/19/IMG/NR012019.pdf?OpenElement (последнее посещение
  от июля 2003 г.).
  Генеральная Ассамблея Организации Объединенных Наций, GA Res. 2131, ГАОР ООН, 20-я сессия,
  доп. № 14 (1965 г.), http://ods-dds-ny.un.org/doc/RESOLUTION/.
  GEN/NR0/218/94/IMG/NR021894.pdf?OpenElement (последнее посещение в июле
  2003).
   Соединенные Штаты против Хсу , 155 F.3d 189 (3-й округ 1998 г.).
   Соединенные Штаты против Пин Йен Ян , уголовное дело № 1:97MG0109 (NDOhio, 1997).
   Соединенные Штаты против Янга , № 1:97 CR 288, 1999 WL 1051714 (Северная Дакота, Огайо, 17 ноября 1999 г.)
   Соединенные Штаты против Уортингтона , уголовное дело № 97–9 (WD Pa. 1996).
  УСК, титул 17, с. 506 (1994). Уголовные преступления. Кодекс США 17 (1994) § 506.
  УСК, титул 17, с. 506 (1994). Название раздела: «Уголовные правонарушения», Раздел 17:
  Кодекс США об авторских правах: содержащий общие и постоянные
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  254
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Законы Соединенных Штатов, вступившие в силу 4 января 1995 г. Изд. 1994 г., Вашингтон-
  тонн: Государственная типография, 1995–2000.
  УСК, титул 17, с. 906(а) (Дополнение 1998 г.). Никаких изменений в Предложение 1998 г. не вносилось.
  дополнение. «Ограничение исключительных прав: обратный инжиниринг; первая продажа»
  (Название раздела 906), Раздел 17: Авторские права, Кодекс США: Содержит-
  Общие и постоянные законы Соединенных Штатов, вступившие в силу
  4 января 1995 г. Изд. 1994 г., Вашингтон: Правительственная типография, 1995–
  2000.
  УСК, титул 18, с. 3123 (1994). «Издание приказа о регистрации авторучки или ловушке и устройстве слежения», Раздел 18: «Преступления и уголовное судопроизводство», Соединенные Штаты
  Кодекс: Содержит Общие и постоянные законы Соединенных Штатов,
  вступило в силу 4 января 1995 г. Изд. 1994 г., Вашингтон: Правительственная печать.
  Офис, 1995–2000 гг.
  УСК, титул 18, с. 1030 (2000). 18 USC § 1030 (2000) «Мошенничество и связанные с ним
  деятельности, связанной с компьютерами». Раздел 18: «Преступления и уголовное производство».
  cedure» Кодекс Соединенных Штатов: содержащий общие и постоянные законы
  Соединенных Штатов, вступило в силу 2 января 2001 г. Вашингтон: Правительство
  ментская типография, 2001-. [Примечание: этот раздел был изменен
  Законы 107–273 и 107–296 в 2002 г.]
  УСК, титул 18, с. 1030 (2000). Мошенничество и связанная с ним деятельность в связи с
  Компьютеры. Свод законов США 18 (2000) § 1030(а). Название 18: «Преступления и уголовные
  Процедура» Кодекс Соединенных Штатов: содержащий общие и постоянные
  Законы Соединенных Штатов, вступившие в силу 2 января 2001 г. Вашингтон: Правительство
  действующая типография, 2001-. [Примечание: Раздел 1030 был изменен
  Законы 107–273 и 107–296 в 2002 г.]
  УСК, титул 18, с. 1030 (2000). Мошенничество и связанная с ним деятельность в связи с
  Компьютеры. Свод законов США 18 (2000) § 1030(а)(5)(А). Название 18: «Преступления и
  Уголовно-процессуальный кодекс США: содержащий общие и частные
  Основные законы Соединенных Штатов, вступившие в силу 2 января 2001 г. Вашингтон:
  Правительственная типография, 2001-. [Примечание: Раздел 1030 был изменен
  Публичные законы 107–273 и 107–296 в 2002 г.]
  УСК, титул 18, с. 1030(г) (2000). Мошенничество и связанная с ним деятельность в связи
  с компьютерами. Свод законов США 18 (2000) § 1030(g). Название 18: «Преступления и
  Уголовно-процессуальный кодекс США: содержащий общие и частные
  Основные законы Соединенных Штатов, вступившие в силу 2 января 2001 г. Вашингтон:
  Правительственная типография, 2001-. [Примечание: Раздел 1030 был изменен
  Публичные законы 107–273 и 107–296 в 2002 г.]
  USCA, титул 18, сек. 1832 (а) (2000). [Название раздела: «Кража коммерческой тайны» Раздел 18: «Преступления и уголовное судопроизводство», Кодекс США: Содержащие
  Общие и постоянные законы Соединенных Штатов, вступившие в силу 2 января
  2001. Изд. 2000 г., Вашингтон: Правительственная типография, 2001–.
  УСК, титул 18, с. 1837 (1) (2000). Название раздела: «Применимость к деяниям за пределами США». Раздел 18: «Преступления и уголовное судопроизводство».
  Кодекс штатов: содержащий общие и постоянные законы Соединенных Штатов
  Штаты, вступило в силу 2 января 2001 г. Изд. 2000 г., Вашингтон: Правительство.
  Типография, 2001».
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  255
  УСК, титул 18, с. 1839(3)(B) (Дополнение V 1999). «Определение «коммерческой тайны» Раздел 18: Преступления и уголовное судопроизводство, Кодекс США: Содержит
  Общие и постоянные законы Соединенных Штатов, вступившие в силу с января
  4 апреля 1995 г. Изд. 1994 г., Вашингтон: Правительственная типография, 1995–1995 гг.
  2000.
  УСК, заглавие 18, сек. 1905 г. (1994 г. и Приложение IV 1998 г.). «Раскрытие конфиденциальной информации в целом», Раздел 17: «Преступления и уголовное судопроизводство», United
  Кодекс штатов: содержащий общие и постоянные законы Соединенных Штатов
  Штаты, вступило в силу 4 января 1995 г. Издание 1994 г., Вашингтон: Правительство.
  Типография, 1995”2000г.
  USCA, титул 18, сек. 2319(b)(1) (West Supp. 1998). «Преступное нарушение
  авторское право» Раздел 18: «Преступления и уголовно-процессуальный кодекс» США
  Аннотированный, изд. 1994 г., Сент-Пол: Западная группа, 1927-.
  УСК, титул 35, с. 100–105 (Supp. 1998), в котором излагаются требования для патентования «изобретения». Разделы 100–105 находятся в Главе 10: «Патентоспособность
  Изобретения» в Разделе 35: Патентный кодекс США: Содержащие
  Общие и постоянные законы Соединенных Штатов, вступившие в силу 4 января
  1995. Изд. 1994 г., Вашингтон: Государственная типография, 1995–2000 гг.
  УСК, титул 35, с. 102 (1994), подробно описывающее требование «новизны» для патентоспособности. Раздел 102: «Условия патентоспособности; новизна и утрата права на
  патент» Название 35: Патентный кодекс США: Содержит общие и
  Постоянные законы Соединенных Штатов, вступившие в силу 4 января 1995 г. 1994 г.
  изд., Вашингтон: Государственная типография, 1995–2000 гг.
  УСК, титул 35, с. 102(b) (Дополнение 1998 г.), об отказе в патентоспособности, если изобретение
  запатентовано, описано в печатном издании, публично используется или размещено на
  продажи более чем за год до даты подачи заявки. Раздел 102:
  «Условия патентоспособности; новизна и утрата права на патент» Раздел 35:
  Патентный кодекс США: содержащий общие и постоянные законы
  США, вступило в силу 4 января 1995 г. Изд. 1994 г., Вашингтон:
  Государственная типография, 1995–2000 гг.
  УСК, титул 35, с. 103 (Дополнение 1998 г.), подробно описывающее «неочевидный предмет»
  требование патентоспособности. Раздел 103: «Условия патентоспособности;
  неочевидный объект» Раздел 35: Патенты Код США: Содер-
  Общие и постоянные законы Соединенных Штатов, вступившие в силу
  4 января 1995 г. Изд. 1994 г., Вашингтон: Правительственная типография, 1995–
  2000.
  УСК, титул 35, с. 115 (Дополнение 1998 г.), требующее от изобретателя принесения присяги.
  заявив, что считает себя первым изобретателем. Раздел 115: «Присяга
  заявителя» Раздел 35: Патентный кодекс США: Содержит общие
  и Постоянно действующие законы США, вступившие в силу 4 января 1995 г.
  Изд. 1994 г., Вашингтон: Государственная типография, 1995–2000 гг.
  УСК, титул 35, с. 284 (1998), предусматривающий возмещение убытков не менее чем по причине-
  лицензионные платежи, включая проценты и расходы. Раздел 284: «Ущерб» Раздел 35:
  Патентный кодекс США: содержащий общие и постоянные законы
  США, вступило в силу 4 января 1995 г. Изд. 1994 г., Вашингтон:
  Государственная типография, 1995–2000 гг.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  256
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  18 Свод законов США, § 1837(2). «Применимость к деяниям за пределами Соединенных Штатов», Раздел 18: «Преступления и уголовное судопроизводство», Кодекс Соединенных Штатов: Содержащий
  Общие и постоянные законы Соединенных Штатов, вступившие в силу 2 января
  2001. Изд. 2000 г., Вашингтон: Правительственная типография, 2001 г.
  Министерство юстиции США. «Компьютерная преступность и интеллектуальная собственность».
  (CCIPS)». По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.usdoj.
  gov/criminal/cybercrime > .
  «Введение, раздел компьютерных преступлений и интеллектуальной собственности». Ак-
  прекращено 4 июля 2003 г. Доступно по адресу: < http://www.cybercrime.gov/ipmanual/
  intro.htm > .
  Министерство юстиции США. По состоянию на июль 2003 г. Доступно по адресу: < http://www.
  usdoj.gov/ > .
  «Министерство юстиции США в Интернете». По состоянию на 3 июля 2003 г. Доступно по адресу:
   < http://www.usdoj.gov/ > .Министерство юстиции США. Пресс-релиз . НАС
  Адвокат, Западный округ Нью-Йорк, 28 августа 1997 г.
  Министерство юстиции США. Пресс-релиз . прокурор США, Западный округ Нью-Йорк, 28
  Август 1997 г. [1997a].
  Пресс-релиз . прокурор США, Западный округ Нью-Йорка, 13 ноября 1997 г. [1997b].
  «Закон о защите национальной информационной инфраструктуры от 1996 г.
  тивный анализ», Секция компьютерных преступлений и интеллектуальной собственности.
  По состоянию на 4 июля 2003 г. Доступно по адресу: < http://www.usdoj.gov/criminal/
  Cybercrime/1030 anal.html > .
  Консультативный совет Государственного департамента США по безопасности за рубежом. Методические рекомендации
   для защиты деловой информации США за рубежом . Вашингтон, округ Колумбия: GPO, 1992.
  Министерство юстиции США. Компьютерная преступность и интеллектуальная собственность
  (CCIPS). «Что делает CCIPS?» По состоянию на июль 2003 г. Доступно по адресу:
   < http://www.usdoj.gov/criminal/cybercrime/ccips.html > .
   Использование электронных носителей для целей доставки . Комиссия по ценным бумагам и биржам США, делопроизводство 1091, файл № S7-31-95, вып. 22 (6 октября 1995 г.).
  Главное бухгалтерское управление США. «Экономический шпионаж: информация об угрозе
  от союзников США». GAO/T-NSIAD-96-1141 , 28 февраля 1996 г.
  «США раскрывают секреты высоких технологий шпионам-студентам: ФБР». Straits Times (Сингапур), 8 апреля 1997 г.
  USSID (Директива США по разведке сигналов)18. «Процедуры для
  Сбор данных АНБ о гражданах США». По состоянию на 2002 г. Доступно по адресу:
   < http://www.gwu.edu/∼nsarchiv/NSAEBB/NSAEBB23/07-01.htm > .
   Уставы США в целом , том. 35 (1909). Акт от 4 марта 1909 года .
  об. 98 (1984). Закон о поддельных устройствах доступа и компьютерном мошенничестве и злоупотреблениях 1984 года .
  об. 105 (1991). Закон о полномочиях на разведку 1991 финансового года .
  об. 110 (1996). Закон об экономическом шпионаже 1996 года .
  об. 96 (1982). Публичный закон № 97-180.
  об. 105 (1992). Публичный закон № 102-561.
  об. 108 (1994). Публичный закон № 103-325.
  об. 110 (1996). Публичный закон № 104-253.
  Вакнин, Сэм. «Анализ: трудолюбивые шпионы - II». Юнайтед Пресс Интернэшнл, Финансовые новости , 14 мая 2002 г. [2002a].
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  257
  «Анализ: трудолюбивые шпионы - III». United Press International, Financial News , 15 мая 2002 г. [2002b].
  Велтроп, Джеймс. «Незаконное присвоение коммерческой тайны является федеральным преступлением». Интеллектуальный «Недвижимость сегодня» , июнь 1997 г.
  Викери против Уэлча, 36 Массачусетс (1 выбор) 523, 526 (1837 г.).
  Вензке, Бен Н. «Экономический / промышленный шпионаж». По состоянию на 3 июля 2003 г. Доступно
  можно по адресу: < http://www.computercrimeconsultants.com/news1.htm > .
  «Веридиан стал мишенью шпиона?» Интеллект Онлайн , нет. 441, 5 декабря 2002 г.
  Визе, Дэвид А. и Дэниел Эгген. «ФБР предупреждает об угрозе кибератаки: США
  «Очень обеспокоен» уязвимостью инфраструктуры». Вашингтон Пост , 21 марта 2001 г.
  Вистика, Грегори. «Внутри тайной кибервойны: лицом к лицу с невидимыми врагами федералы
  Старайтесь быть на шаг впереди». Newsweek , 21 февраля 2000 г.
  Врана, Дебора. «Студент Чикагского университета арестован за пиратство документов».
   Чикаго Трибьюн , 3 января 2003 г.
  Waguespack, Майкл Дж. Директор NACIC. Письмо. По состоянию на 13 января 1997 г.
  Доступно по адресу: < http://www.nacic.gov/dirlett.htm > [письмо Waguespack].
  Уокер, Найджел. Наказание, опасность и стигма: мораль уголовного правосудия .
  Оксфорд: Бэзил Блэквелл, 1980.
  Уолл, Дэвид. Преступность и Интернет: киберпреступления и киберстрахи . Лондон; Нью-Йорк: Рутледж, 2001.
   Киберправо . Харлоу: Лонгман, 2000.
   Преступление в киберпространстве . Олдершот, Хантс, Англия; Берлингтон, В. Т.: Ашгейт, 2003.
  Уоллер, Дуглас. «Шпионаж: «Стой! Друг или враг?» Time , 6 марта 1995 г.
  Уоллер, Спенсер В. и Ноэль Дж. Бирн. «Изменение взгляда на интеллектуальное
  Закон о собственности и конкуренции в Европейском сообществе и
  Соединенные Штаты Америки." Бруклинский журнал международного права , том. 20
  (1993).
  Уорнер, Уильям Т. «Экономический шпионаж: плохая идея». Национальный юридический журнал , 12
  Апрель 1993 года.
  Уотершут, Пол. «Обзор последних достижений в области интеллектуальной собственности».
  в Европейском союзе». В международном праве интеллектуальной собственности и Политика, том. 4 , под редакцией Хью К. Хансена. Йонкерс, Нью-Йорк: Juris Publishing, 2000.
  Уотсон, Брюс В. Разведка США: энциклопедия . Нью-Йорк: Гарленд, 1990.
  Вайснер, Дон и Анита Кава. «Кража коммерческой тайны с соблюдением этических норм». Закон Мэриленда Обзор , вып. 47 (1988).
  Уэлч, Ли Энн. Herald-Dispatch (Западная Вирджиния), 14 августа 2002 г.
  Уэлш, Роберт С. и др. Защита конфиденциальной деловой информации в цифровом пространстве Возраст . Нью-Йорк: Институт практического права, 2001 г.
  «Что менеджеры по закупкам должны знать о коммерческой тайне». Закон о закупках
   Отчет , декабрь 2001 г.
  Уилер, Скотт Л. «Шпионаж КНР ведет к войне за территорию». Взгляд на журнал новостей , 29 октября 2002 г.
  Уилке, Клиффорд А. «Защита интернет-адресов национальных банков». Контролер of the Currency, Alert 2000–9 , 19 июля 2000 г.
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  258
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  Вино, Майкл. «Киберпространство — новая среда для коммуникации, управления
  и Контроль со стороны экстремистов». Апрель 1999 г. По состоянию на 15 сентября 2003 г. Доступно
  можно по адресу: < http://www.ict.org.il/articles/cyberspace.htm > .
  Вингфилд, Ник. «Украденный ноутбук может стать проблемой, если его владелец является генеральным директором». Уолл-стрит, Дж. , 19 сентября 2000 г.
  Винклер, Ира. Корпоративный шпионаж . Нью-Йорк: Издательство Прима, 1997.
  Зима, Кристина. «Безопасность наизнанку; Продукт фирмы защищает сети от недовольных сотрудников». Sun-Sentinel (Флорида), 27 августа 2002 г.
  Винтон, Бен. «Кража Intel — подлог?» Республика Аризона , 25 сентября 1995 г.
  ВОИС. "Государства-члены." По состоянию на 3 июля 2003 г. Доступно по адресу: < http://www.
  wipo.org/members/index.html > .
  Отчеты о прослушивании телефонных разговоров. По состоянию на 2002 г. Доступно по адресу: < http://www.uscourts.gov/
  прослушка.html > .
  «Женщина признает себя виновной». Houston Chronicle , 31 июля 1998 г. Доступно в Dow-Jones News (Библиотека публикаций).
  Вудворд, Джон Д. Младший. Наблюдение за Суперкубком: жизнь в соответствии с биометрией . Санта-Моника, Калифорния: RAND, 2001.
  Вулси, Джеймс Р. «Бывший директор ЦРУ Вулси делает замечания на For-
  пресс-центр». 7 марта 2000 г. По состоянию на 3 июля 2003 г. Доступно по адресу:
   < http://cryptome.org/echelon-cia.htm > .
  «Всемирный форум, созданный для борьбы с международной преступностью и коррупцией».
   Столичный корпоративный советник (Маунтинсайд, Нью-Джерси), май 2000 г.
  Всемирный альянс информационных технологий и услуг (WITSA). «Цифровая планета
  2000: Глобальная информационная экономика. По состоянию на 3 июля 2003 г. Доступно по адресу:
   < http://www.WITSA.org/DP2000sum.pdf > .
  Всемирная организация интеллектуальной собственности. «Об интеллектуальной собственности». Ак-
  прекращено 28 февраля 2003 г. Доступно по адресу: < http://www.wipo.org/about-
  ip/ru/ > .
  Краткая информация об оценке угроз во всем мире Специальному комитету Сената по
  разум. По состоянию на 1 июля 2003 г. Доступно по адресу: < http://www.fas.org/irp/
  конгресс/1996 час/s960222p.htm > .
  «Вытягивание правды». Экономист , 4 ноября 2000 г.
  Рэй, Стефан. «Об электронном гражданском неповиновении». Обзор мира , том. 11 (1999).
  Райт, Стив. «Оценка технологий политического контроля». Работа-
  документ. Европейский парламент, научно-технический отдел
  оценки (STOA). По состоянию на 9 сентября 2003 г. Доступно по адресу:
   < http://cryptome.org/stoa-atpc.htm > .
  Йейтс, Рональд Э. «Холодная война: часть II, у агентств внешней разведки есть новые
  Цели — компании США». Chicago Tribune , 29 августа 1993 г. [Yates 1993a].
  «Корпоративный шпионаж плащом и кинжалом — либо конкурирующими компаниями, либо иностранными
  Правительства – могут попасть прямо в сердце уязвимой корпорации, но
  Конгресс рассматривает способы нанести ответный удар». Чикаго Трибьюн , 1 сентября 1996 г.
  «Разведка США переоснащается для борьбы с новым типом шпионажа». Chicago Tribune , 30 августа 1993 г. [Yates 1993b].
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
  259
  Йеллен, Дуайт и Фрэнк С. Каламайка. «Обзор текущих вопросов торговли
  Секреты». Нью-Йоркский юридический журнал , 1 апреля 2002 г.
  Янг, Джеффри. «Шпионы вроде нас». Форбс , 3 июня 1996 г.
  Юшкевицюс, Генрикас. «Право, гражданское общество и национальная безопасность: международное
  Национальные измерения». В книге «Информационная революция и национальная безопасность: измерения и направления » под редакцией С. Шварцштейна. Вашингтон, округ Колумбия: Центр стратегических и международных исследований, 1996.
  Цукерман, MJ «Расправа над преступниками киберпространства». США сегодня , 2
  июль 1996 года.
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828ref
  CB764-Нашери-v1
  17 февраля 2005 г.
  11:20
  260
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  Индекс
  Признание Развлечения, 150
  атомная бомба, 13
  приобретения, 86
  Австралия, 24, 54, 73, 100
  Корпорация Акусон, 161, 162
  Корпорация Эйвери Деннисон, 71, 141
  Адирондакские рабочие тетради, 19
  Силы Оси, 13
  современные материалы, 9, 93
  Системы аэронавтики, 63
  Балладур, премьер-министр Франции Эдуард, 21 год
  аэрокосмическая, 9, 14, 17, 20, 36, 73, 91, 93, 131,
  Пекин, 23, 90, 91, 93 , 148, 149
  153
  Бельгия, 8
  набор агентов, 81, 88
  Белградская, 21, 22
  ВВС, 36, 91, 102, 152–154 .
  Корпорация Bell Imaging Technology, 161,
  Эйр Франс, 16, 17, 82
  162
  авиадиспетчерская, 47
  Компания Belson Imaging Technology
  Аэробус, 24, 86
  Лимитед, 161, 162
  Аламеда, 119
  Бентам, Джереми, 6, 7, 181, 182
  Аль-Каида, 37 лет
  Берлинская стена, 31
  Болезнь Альцгеймера, 142, 143
  Бетесда, 120
  Amazon.com, 8
  Бхаратия Джаната Пати, 22 года
  Американ Эйрлайнз, 8
  Бык, 165
  Американское онкологическое общество, 157
  информация о ставках, 9
  Американ Экспресс, 164
  биохимическая формула, 56
  Американская компания по производству безопасных бритв, 165
  биологические, 38, 57, 63, 94, 108 , 158, 172
  Американское общество промышленной безопасности
  биотехнологии, 9, 17, 93 , 129, 132, 178
  (АСИС), 56
  Компания Боинг, 24, 86 , 152–154
  Эймс, Олдрич «Рик», 20 лет.
  Бонапарт, генеральный прокурор Чарльз, 173 года.
  анонимность, 32, 33, 103, 116
  Борланд Интернэшнл, 66, 119
  Ардита, Хулио Сезар, 39, 40 лет
  Бостон, 9, 142, 144, 156 , 158, 164, 165
  Аргентина, 39, 40, 43
  Институт науки о мозге, 143
  технологии вооружений, 93
  Брейтуэйт, Джон, 183 года.
  Закон о контроле за экспортом оружия, 91
  Бранч, Кеннет, 152, 153
  Статья 127
  взяточничество, 24, 74, 75, 128 , 132, 137, 138, 147,
  Статья 2 Устава ООН, 177
  182
  Статья 36 Римского договора, 128
  Компания Бристоль-Майерс Сквибб, 146
  Азия, 19, 55, 92
  Бритиш Петролеум (ВР), 64
  Ассоциация университетских технологий
  Британские консерваторы, 22 года
  Менеджеры, 62 года
  Бруквуд Компании, Инк., 159
  Атлантида, 107
  просмотр, 111
  Атомный век, 173
  прослушивается, 83
  261
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  262
  ИНДЕКС
  Бюро дипломатической безопасности, 16
  конкурентное преимущество, 53–55 , 62 , 69, 72, 77,
  бизнес-контрразведка, 76
  112, 179
  бизнес-аналитика, 7, 16, 72, 74– 77, 80,
  конкурентная информация, 74, 78
  131, 150
  конкурентная разведка (КИ), 9, 55, 73–79 ,
  Деловые интересы, 49
  168
   Деловая неделя , 75
  Обзор конкурентной разведки, 75
  конкурентная рыночная экономика, 10
  Каин, Джон, 75 лет
  конкурентная техническая разведка, 75
  Каликс Сети, 163
  конкурентная разведка, 76
  Канада, 8, 24, 42, 127, 140, 163
  комплекс оборонной техники, 70
  Канадская служба безопасности и разведки
  Компьютерные и телекоммуникационные преступления
  (ЦСИС), 17 лет
  Координатор, 117
  Мыс Канаверал, Флорида, 153
  компьютерная преступность, 33, 35, 42, 44–46 , 48, 57,
  Комиссия Карнеги, 31 год
  71, 103 – 107, 114 – 117, 122 , 123
  Карнеги-Меллон Программная инженерия
  Компьютерная преступность и интеллектуальная собственность
  Институтская, 118
  Раздел (CCIPS), 35, 117, 141
  Ткацкий станок Картрайт, 18 лет
  Обзор компьютерных преступлений и безопасности, 59
  Компания Caterpillar, Inc., 167
  Отдел компьютерных преступлений, 117
  клеточное клонирование, 50
  Компьютерная аварийная группа и группа реагирования
  сотовые телефоны, 78, 81
  Координационный центр (CERT/CC), 100
  сотовая телефонная промышленность, 50
  компьютерная криминалистика, 80
  Центральное разведывательное управление (ЦРУ), 15, 16,
  Закон о компьютерном мошенничестве и злоупотреблениях (CFAA),
  19–23 , 35, 36, 65, 82, 92, 102
  105, 122, 123
  Сертификаты соответствия, 166
  взлом компьютеров, 7, 32, 42, 77, 78, 80, 123
  Чан, Милен, 150 лет
  Компьютерный взлом и интеллектуальное
  Чанг, Микаэль К., 160 лет
  Недвижимость, 161
  Химический банк, 120
  компьютерная техника, 18, 93, 148
  Ченг, Юн-Цин, 148 лет.
  вторжение в компьютер, 36, 56 , 111, 113, 118,
  детская порнография, 32, 47, 118
  162
  Китай, 8, 18, 65, 87, 88, 90, 92–94 , 144, 145,
  компьютерные модели
  148– 151, 161
  компьютерные сети, 117
  Китайская государственная судостроительная корпорация,
  Институт компьютерной безопасности (CSI), 59, 60,
  91
  71, 111 , 116, 118
  Чоу, Джессика, 146 лет
  компьютерное программное обеспечение, 9, 50, 69
  Крайслер, 49 лет
  исходный код компьютера, 56, 64
  Циско, 148, 155, 156, 163
  компьютерный вирус, 11, 114
  Citadel Security Software, 150
  компьютерный вуайеризм, 104
  Ситибанк, 10, 39, 52, 103
  компьютеризация, 31
  гражданское право, 25, 133, 134
  вычислительные и коммуникационные системы, 30
  гражданские средства правовой защиты, 2, 26, 28, 34, 56, 137, 171,
  ComTraid Technologies, Inc., 149
  174, 176, 182
  Конкорд, Огайо, 141
  Фонд Кливлендской клиники, 142
  запрос на конфиденциальное лечение, 150
  Кливленд, Огайо, 142–144 гг .
  Комитет Конгресса по разведке
  Коммуникации CloudNine, 112
  Отчет, 53
  Кока-Кола, 69 лет
  Конвенция о борьбе со взяточничеством
  Код Красный, 110, 118
  Иностранные государственные служащие, 128
  Холодная война, 5, 8, 14, 15, 18–20 , 24, 31, 52, 53,
  обычные преступления, 3, 33
  82, 140, 172, 180
  Купер, Дэвид Э., 15 лет
  методы сбора, 82, 83
  авторское право, 8, 10, 12, 25 , 35, 42, 70, 121, 122,
  коммерческие базы данных, 74
  124, 125, 129, 155, 160, 170, 180
  торговые рынки, 86, 87
  нарушение авторских прав, 32, 43, 105, 125, 160
  коммерческая мораль, 25, 174
  Корнельский университет, 94, 104
  коммерческий мотив, 43
  Корнинг Гласс, 147
  системы связи, 47
  корпоративный шпионаж, 4, 19, 54, 64, 71, 75–77 ,
  коммуникационные технологии, 30, 50
  132, 176
  коммунизм, 14, 19, 31, 92, 181
  корпоративная коммерческая тайна, 25, 53, 69
  возмещение убытков, 122
  Совет Европы (СЕ), 106, 115 , 116, 177
  P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  ИНДЕКС
  263
  подделка, 32, 115, 174, 177
  Министерство юстиции (DOJ), 86
  контрразведка, 14, 19–21 , 62, 74, 80,
  Министерство внутренней безопасности (DHS),
  81, 88, 89
  116
  Отчет Кокса, 93, 94
  Государственный департамент, 91
  органы уголовной юстиции, 1, 33
  Детройт, 9, 33, 69, 94
  уголовные процессы, 46
  Дойче, режиссер Джон, 65 лет
  уголовное преследование, 26, 28, 140, 174
  Direction de la Surveillance du Territoire, 21
  критические технологии, 10, 15, 77, 83, 88, 131
  Дирекция Generale de la Securite
  Критические технологические компании, 14
  Экстерьер, 54
  Куба, 8, 92
  Директор Центральной разведки, 23 года.
  Яйцо кукушки, 35
  ДирекТВ, 152
  списки клиентов, 9, 70, 74, 82, 93, 135
  недовольный сотрудник, 7, 9 , 28, 55, 67, 69,
  Таможенное агентство, 119
  104, 111
  кибератака, 32, 89, 101, 108, 109, 111–113 ,
  Дисней, 71 год
  172
  округ Колумбия, 137
  киберпреступность, 33, 34, 48, 71, 95, 118, 119, 123
  внутренняя безопасность, 57
  киберинфраструктура, 113
  загрузок, 24, 26
  кибервторжения, 75
  Драхос, Питер, 183 года
  кибербезопасность, 113, 116
  Агентство по борьбе с наркотиками, 119
  киберпространство, 30, 32, 34, 42, 45, 48, 100, 105,
  торговля наркотиками, 33, 107
  107, 113, 114, 116
  двойное преступление, 42, 43
  кибертерроризм, 48, 111, 172
  погружение в мусорный бак, 8, 82, 83
  кибертеррористы, 36, 111
  дублирование документов, 9
  киберкража, 109
  киберугроза, 111, 113
  Восточный квартал, 14, 92
  киберуязвимости, 97
  Восточная Европа, 19, 179
  кибервойна, 107
  Истман Кодак, 144 года
  Корпорация Сайрикс, 163
  подслушивание, 8, 13, 22, 24 , 51, 54
  Эшелон, 23, 24
  д'Антреколь, отец, 18 лет
  электронная коммерция, 38, 50
  Даллас, 9, 60, 163
  экономическое преимущество, 17, 54, 135, 138
  Дамадян, доктор Раймонд, 27 лет
  Программа экономической контрразведки, 76
  базы данных, 23, 54, 71, 72, 74, 83, 160
  Отдел экономической контрразведки, 76
  программное обеспечение для интеллектуального анализа данных, 8
  экономическая преступность, 1, 3, 4, 32–34 , 47 , 72, 105,
  Компания Датанг Телеком Технолоджи, 148,
  165, 173, 175
  149
  экономический шпионаж, 1, 3–5 , 7–21 , 27–29 , 49,
  Дэвис, Стивен Л., 164 года.
  50, 52– 55, 58, 59, 61 , 62, 65, 76, 77, 81– 84,
  расшифровка, 81
  88, 89, 91, 92, 94, 125, 127, 128, 130, 131,
  Передовые оборонные исследовательские проекты
  133, 140, 143, 150, 151, 164, 168, 170 , 172,
  Агентство, 98
  173, 176– 180, 182, 183
  Следственная служба обороны (DIS), 63
  Закон об экономическом шпионаже (EEA), 2, 4, 17, 26,
  Повторное использование в обороне и маркетинг
  28, 62, 76, 123–125 , 132, 136, 140, 142 ,
  Сервис, 90
  143, 151, 159, 163, 168, 175, 178, 179
  Служба безопасности обороны (DSS), 84
  экономический интеллект, 16, 17, 20, 36, 52, 54,
  оборонная техника, 9
  74, 78, 83, 84, 130, 140
  обмануть, 123
  экономическая безопасность, 36, 53, 91, 93
  Делавэр, 49 лет, 159 лет
  экономическая ценность, 136– 138
  Делойт и Туш, 164 года
  тест эффектов, 43
  атака типа «отказ в обслуживании», 60, 101, 112, 118,
  электрическая мощность, 47, 98, 166
  119
  Закон о конфиденциальности электронных коммуникаций, 123
  Дания, 39, 43, 163
  электронные преступления, 32, 34, 43–45 , 47, 113
  Денвер, 107
  Театр электронных возмущений (EDT), 41
  Министерство торговли, 90
  электроника, 9, 14, 17, 63
  Министерство обороны (DOD), 40, 63, 106,
  почтовые бомбы, 36
  108, 115, 159, 160
  растрата, 103, 107
  Министерство энергетики (DOE), 63
  зашифрованные сообщения, 81
  Лаборатория Эймса Министерства энергетики, 86
  шифрование, 70, 101, 120, 152
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  264
  ИНДЕКС
  энергетические исследования, 9, 93
  Плоды ткацкого станка, 71
  технология двигателя, 9
  Фьючерс Групп, 92
  Англия, 12, 13, 39
  Эрскин, Уильям, 152, 153 года
  Г-8, 101, 115, 177
  Эстрада, Фаусто, 162
  Группа Гартнер, 33 года
  Европа, 92, 115
  Гейтс, режиссер Роберт, 92 года.
  Европейская комиссия (ЕК), 22, 37
  Гейде, Кеннет, 76 лет
  Европейское разведывательное агентство, 17 лет.
  Главная бухгалтерия (ГАО), 15, 36
  Европейский парламент , 22–24
  Генеральное соглашение по тарифам и торговле
  Европейский Союз (ЕС), 22, 128
  (ГАТТ), 21
  экспортно-контролируемые технологии, 16, 85
  Дженерал Моторс, 9, 33, 69, 71
  внешние атаки, 50
  Женева, 22
  экстерриториальные, 28, 43, 139
  геополитическая стратегия, 30
  Германия, 8, 12, 15, 21, 28, 35, 36, 39–42 ,
  операции под ложным флагом, 17
  171, 178
  Дальневосточная, 9
  Компания Джилетт, 164
  Федеральное бюро расследований (ФБР), 3, 8,
  глобальная экономическая конкуренция, 50
  15, 39, 71, 111, 118, 119, 143, 144, 154,
  глобальная экономика, 2, 4, 53, 55, 66, 70, 125, 170,
  156, 161, 162, 165, 171
  172
  Федеральные законы о почтовом и телеграфном мошенничестве, 123
  глобальная информационная инфраструктура, 70, 95
  Федеральные правила вынесения приговоров, 145, 161.
  глобальный риск, 55
  Фиалка, Иоанн, 18, 93 года
  глобальная безопасность, 107
  фильмы, 50, 80
  глобализация, 1, 29, 31, 32, 38, 47, 49, 52,
  финансовые рынки, 31
  124, 180
  финансовые операции, 47, 50, 54
  Голдберг, Марк, 64 года
  Финляндия, 39
  Грабоский, Петр, 183 года
  межсетевые экраны, 50, 51, 61, 71, 101, 111
  аспиранты, 80, 81 , 86, 88
  бортпроводники, 17, 83
  Гранд-Каньон, 108
  Паводковая сеть, 41
  графически, 138
  Флоренция, 12
  Великобритания, 13, 18
  Флорида, 40, 90, 118
  Грин, Дэвид Э., 141 год.
  Корпорация Фонар, 27
  валовой внутренний продукт, 17, 50, 55
  иностранный агент, 18, 26, 93, 130, 131
  наземные системы, 63
  Внешнеэкономический сборник, 13
  растущая уязвимость, 95
  иностранное правительство, 1, 8, 13, 17, 26, 28, 53,
  Гуаньчжоу, 65 лет
  58, 63, 74, 76, 79– 84, 89, 90, 93, 108, 127,
  130– 133, 146, 175
  взлом, 22, 36, 39, 41, 48, 50, 78 , 105, 122
  службы внешней разведки, 3, 20, 77, 81,
  Холлстед, Стивен Крейг, 163 года.
  84, 88
  Международный аэропорт Хэнкок, 94
  вилочные бомбы
  Ханчжоу Zhongtian Microsystems
  формула, 69, 70, 73, 134, 135, 138, 144
  ООО Компания, 151
  Фортуна, 43, 58, 59
  фурнитура, 9, 149
  Фортуна, 19, 113
  Гарриман, посол США
  Четыре Столпа, 141
  Памела, 21 год
  Франция, 8, 12, 15, 16, 18, 21–23 , 42, 54, 82,
  Гарвардская школа бизнеса, 72
  91, 92, 140, 178
  Гарвардская медицинская школа, 156, 157
  мошенничество, 11, 26, 28, 32, 33, 39, 47, 50, 60, 103,
  Хасимото, премьер-министр Рютаро, 22 года.
  107, 118, 122, 152, 173
  Хайден, генерал-лейтенант Майкл, 23 года.
  свободная торговля, 67, 180
  медицинские услуги, 47
  Закон о свободе информации (FOIA), 74,
  Хеффернон, Ричард, 62 года
  77
  Хендрата, Андри, 40 лет
  Фри, режиссер Луи Дж., 131 год.
  Henson Medical Imaging Company, 162
  внештатные шпионы, 80
  Гесс, Маркус, 35 лет
  Фригидер, 79 лет
  высокотехнологичные преступления, 4, 29
  Фрито-Лай, 55
  Отряд высоких технологий, 161
  подставные компании, 85
  высокотехнологичное вооружение, 29
  фронтальный погрузчик, 78
  высокие технологии, 9, 93
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  ИНДЕКС
  265
  Подразделения по борьбе с преступлениями в сфере высоких технологий, 117
  спецслужбы, 7, 15, 16, 21, 24, 53,
  Хитачи, 19 лет
  61, 72, 80, 81, 88, 93, 150, 178, 180
  Хо, Честер С., 146 лет.
  разведчики, 9, 14, 18 , 22, 92, 93
  Хоффман, Рональд, 20, 64 года
  сборщики разведданных, 53, 78 , 80–82 , 91
  Холдер, заместитель генерального прокурора Эрик, 171 год
  разведывательная организация, 14, 108
  Медовый Проект, 61
  разведка, 14, 16, 17, 20 , 53, 82, 92,
  горизонтальная ось, 78
  109, 112, 120, 176
  враждебные режимы, 95
  подразделение разведки, 92
  Сюй, Кай-Ло, 146 лет
  перехват связи, 32
  Хьюз Эйркрафт, 9
  Международное бюро мира
  Хьюз Сетевые Системы, Инк., 150
  Организация интеллектуальной собственности, 125
  Хьюз Софтвер Системс Лтд., 150
  International Business Machines (IBM), 18 лет,
  Хьюмс, Уильям Роберт, 165, 167
  58
  международное сотрудничество, 2, 4, 42, 102, 119,
  IceNewk
  177
  незаконные операции, 81
  международные аспекты, 30, 34 , 49
  ILOVEYOU вирус, 110
  международный экономический шпионаж, 90
  Индия, 8, 18, 54, 150
  международная торговля, 17, 31, 137
  промышленные конкуренты, 108, 109
  интернационализированные рынки, 30
  промышленное строительство, 68
  Интернет, 1, 8, 9, 13, 22, 24, 31– 35, 37, 38, 41,
  промышленный шпионаж, 10, 12, 13, 23, 25, 31,
  42, 44– 49, 56, 57, 59–61 , 71, 74, 78, 83, 84,
  32, 55, 59, 62, 73, 76, 77, 79, 82, 131, 133,
  89, 95, 96, 98– 102, 104, 105, 108, 109, 112,
  137, 169, 178
  115– 123, 140, 148, 149, 151, 152, 155, 172,
  промышленные хакеры, 11
  173
  промышленная мощность, 129, 134
  Интернет-преступники, 47 лет
  промышленная собственность, 10, 35, 125, 126
  Центр жалоб на мошенничество в Интернете (IFCC),
  промышленный сектор, 3, 12, 31, 131, 178, 183
  118
  информационный век, 1 год, 30–32 , 38, 44, 57, 74, 95 лет,
  Интернет-протокол (IP), 34
  134, 169, 171
  Интернет-безопасность, 60, 99
  сбор информации, 52
  Интернет-провайдер, 40, 112
  информационная инфраструктура, 38, 47, 113
  Интернет-червь, 104
  информационная безопасность, 50, 56, 107
  Interplay Entertainment, 150
  информационное общество, 30, 42, 48
  Интерпол, 115, 116
  информационные системы, 63, 107, 108
  Межгосударственная перевозка украденного имущества
  кража информации, 5, 29, 71, 101, 111, 182,
  Закон (ITSP), 131
  183
  система обнаружения вторжений, 61
  информационная война (ИВ), 38, 39, 63, 95,
  изобретения, 8, 10, 12, 55, 62 , 69, 73, 124, 126,
  105, 111
  136, 180
  информационная волна, 97
  следователи, 7, 33, 39 , 41, 46, 47, 65, 80,
  информационное оружие, 108
  117, 130
  нарушение, 2, 26, 28, 42, 125, 126, 136,
  Ионные сети, 151
  160, 177
  Университет штата Айова, 87
  инновации, 1, 25, 36, 54, 124, 172
  Иран, 8, 22, 91, 92 , 167
  Институт физико-химических исследований,
  Исикавадзима-Харима Хэви Индастриз, 20
  142
  Исламабад, 91
  нематериальное имущество, 52
  Израиль, 8, 15, 39, 41, 43, 92
  Корпорация Intel, 11, 163
  Министерство юстиции Израиля, 41
  интеллектуальная собственность, 2, 3, 5, 8, 10– 12, 19, 26,
  Израильская национальная полиция, 41 год
  28, 31, 34, 47, 49, 52, 54, 58, 59, 62, 63,
  Израильский парламент, 41
  68–70 , 73, 74 , 76, 88, 89, 91, 105, 113, 115,
  Италия, 23, 42
  124–126 , 128–134 , 140, 164, 165, 169–171 ,
  174– 176, 179– 183
  Джейкобс, Ирвин, 79 лет
  права интеллектуальной собственности (ПИС), 2, 10, 26,
  Джеймс Бондс, 81 год
  28, 35, 126, 128, 129, 171, 172, 180, 183
  Япония, 8, 9, 15, 17, 22, 28 , 42, 81, 92, 142,
  Инициатива в области прав интеллектуальной собственности, 171
  143, 158, 171, 178
  интеллект, 5, 9, 14
  Министерство международной торговли Японии и
  разведывательная деятельность, 14, 15, 92
  Промышленная, 81
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  266
  ИНДЕКС
  Джефферсон, Томас, 12 лет
  Высшая лига бейсбола, 174
  совместные предприятия, 85
  Малайзия, 11, 141
  Джонс Дэй, 152 года
  вредоносный код, 108
  Джордан, 167 лет
  маллок бомбы
  юрисдикции, 1, 33, 34, 42, 102, 115, 118
  Закон Манна, 173
  производство и изготовление, 63
  Канзас-Сити, штат Канзас, 142–144 гг .
  анализ производственных затрат, 9
  Кантор Микки, 22 года
  Производственный корпус, 73
  Карн, Фил, 119 лет
  производственные процессы, 9, 19, 54, 59, 74, 86
  Кентукки Жареный цыпленок, 69 лет
  морские системы, 63
  Кеппел, Роберт Р., 154–156 .
  Марион, Пьер, 13, 14, 92 года
  Спутник Х-11, 23
  рыночная среда, 73
  Кимбара, Кайоко, 156 лет
  маркетинговые планы, 9, 70, 93
  Кодак, 78, 144, 145
  Мэриленд, 39, 120
  Массачусетс, 18, 25, 90, 117, 142 , 144, 150,
  Конвенция о наземных минах, 37
  156, 164
  кража ноутбука, 60
  Массачусетский Институт Технологий
  статуты о воровстве, 121
  (МТИ), 39
  лазерные микрофоны, 80
  Верховный суд Массачусетса, 124
  Латинская Америка, 92
  Мастеркард, 155, 162
  правоохранительные органы, 2, 4, 5, 32–36 , 40–48 , 58,
  Майтаг, 78, 79
  59, 92, 109, 110, 113–117 , 119, 122–124 ,
  Микропроцессор Merced, 11, 31
  160, 163, 171, 173, 174, 178, 179, 183
  слияния и поглощения, 75, 86
  Лаборатория Лоуренса Беркли, 35
  Мексика, 41, 127
  Ливан, 167
  Майами, 32, 40
  Ли, доктор Тен Хун, 141 год.
  Майкрософт, 11, 55, 79 , 80 , 154–156
  легальные методы взыскания, 74, 84
  Сертифицированный разработчик решений Microsoft
  Научно-исследовательский институт Лернера, 142
  (МКСД), 155
  Левин Владимир, 39 лет
  Сертифицированный системный инженер Майкрософт
  Ли, Сун, 65 лет
  (МССЭ), 154
  Ливия, 167
  Список военных критических технологий (MCTL), 63
  Лин, Хай, 147, 148
  Управление военной разведки, 93
  Линукс, 61, 110
  военная техника, 18, 19, 52, 93
  Локк, Джон, 5 лет 181
  Mindspeed Technologies, Inc., 150
  Локхид Мартин, 9 , 152–154
  Министерство науки и технологий, 142, 143
  логические бомбы, 103, 113
  Министерство государственной безопасности, 93
  Лондон, 39, 140
  Миннесота Майнинг энд Мануфэкчуринг
  Лопес, Хосе, 33 года
  Корпорация (3М), 78
  потеря бизнеса, 121
  незаконное присвоение коммерческой тайны, 10, 25, 26,
  потеря репутации, 137
  55, 69 , 131, 132, 152, 174
  потеря ценности, 137
  Митник, Кевин, 120 лет
  упущенная выгода, 136, 137
  Мицубиси Электрик, 20
  Любовь Баг, 48 лет
  Мицубиси Хэви Индастриз, 20 лет
  Лоуэлл, Фрэнсис Кэбот, 18 лет
  модемные пираты, 79
  верность, 66, 67, 71, 124, 133
  родинки, 80, 81
  Lucent Technologies, Inc., 147, 149
  денежная компенсация, 137
  Ладлум, Роберт, 64 года
  Морч, Питер, 163 года
  Лион Групп, 115
  Моррис, Джон Беренсон, 159 лет.
  Моррис, Роберт Таппан, 104 года
  Ма Белл, 121 год
  Моторола, 9
  Мадрид, 140
  транснациональные компании, 54
  Линия Мажино
  Список боеприпасов, 90, 91
  магнитно-резонансная томография (МРТ)
  почтовые бомбы
  Национальная группа по борьбе с компьютерными преступлениями, 116
  почтовое мошенничество, 141, 162
  Национальный центр контрразведки, 15, 16
  Закон о почтовом мошенничестве и авторском праве, 122
  Управление национальной контрразведки, 59 лет.
  Законы о мошенничестве с использованием почты и электронных средств связи, 131
  Национальная футбольная лига, 174
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  ИНДЕКС
  267
  национальная информационная инфраструктура, 113
  Пакистан, 22, 91, 154
  Национальный центр защиты инфраструктуры,
  Паллер, Алан, 120 лет
  117
  Парижская конвенция, 125, 126
  Национальный институт здоровья, 157
  Парк, Даниэль, 160 лет
  Национальный институт юстиции, 58
  пароль, 37, 39, 67, 79, 89, 100 , 110– 112,
  Национальный закон о краже автомобилей, 173
  122, 148
  национальная безопасность, 2, 4, 5, 10, 15, 20, 31, 33,
  патенты, 10, 12, 62, 70, 80, 125, 136 , 181,
  36, 53, 55, 63, 76, 86, 92, 96, 111, 113, 114,
  183
  131, 180
  Исходный код PathStar, 148
  Агентство национальной безопасности (АНБ), 23 года
  Пекер, Майкл, 152 года
  Национальный закон об украденном имуществе (NSPA), 132
  Пенсильвания, 9, 66, 137, 147
  Национальная стратегия безопасности киберпространства, 116
  Пентагон, 41
  Национальная метеорологическая служба, 39
  Процессор Pentium, 11
  Национальный центр беловоротничковой преступности, 118
  Народно-освободительная армия, 94
  естественные права, 12
  Китайская Народная Республика (КНР), 23, 86,
  Морская служба уголовного розыска, 16,
  141, 148, 151, 161, 162
  39
  персональные компьютеры, 34, 37, 72 , 101
  NEC Electronics Corporation, 65, 151
  данные о персонале, 9, 93
  Нидерланды, 8, 39, 45
  ПетроЧайна
  NetPlane Systems, Inc., 150
  фармацевтическая, 9, 10, 146 , 181
  Нетшпионаж, 39, 47, 50, 51
  Фармацевтическая промышленность, 10
  объединенные в сеть компьютерные системы, 30, 100
  Фелпс, Маршалл, 58 лет
  Новая Англия, 18, 156
  Филиппины, 48
  Нью-Джерси, 9, 148, 149, 159
  Феникс, 107 лет
  Новая слеза
  ксерокопирование, 7, 102
  Нью-Йорк, 78, 145
  фотографически, 138, 188
  Нью-Йорк Таймс, 73 года
  Пинг смерти
  Новая Зеландия, 24 года
  Питтсбург, 147
  Коммуникации следующего уровня, 150
  Питтсбург Тарелка Гласс, 147
  Мошенничество с письмами в Нигерии, 118
  Планьоль, Анри, 21 год
  Найк, 55 лет
  Слива, Лорд, 22 года
  Нимда черви, 118
  браконьерство, 8
  Нинтендо, 150
  Познер, судья, 182, 183
  Ниссан Мотор Компани, 20 лет
  Поулсен, Кевин, 120 лет.
  Нолан, Джон, 75 лет
  ППГ Индастриз, 147
  Центр нераспространения, 22
  Президент Клинтон, 95, 117 лет
  Североамериканское соглашение о свободной торговле
  Указ Президента, 167
  (НАФТА), 127
  ПрайсвотерхаусКуперс, 81 год
  Северная Каролина, 9, 133
  данные о ценах, 9, 70, 93
  Новая Земля, 37
  Прингл, Брайан Рассел, 163 года.
  ядерное уничтожение, 30
  защита конфиденциальности, 32
  ядерные системы, 63
  права частной собственности, 13
  ядерное оружие, 38, 108, 172
  обследования частного сектора, 61
  Проктор энд Гэмбл, 55 лет
  Охрана труда
  Закупки Солюшнс Интернэшнл,
  Администрация, 77
  ООО, 165
  Управление международных отношений, 119
  разработка продукта, 9, 10, 25, 50, 70, 93
  Управление научно-технической политики,
  рецепты продуктов, 73
  59
  рентабельность, 2, 8
  Окамото, Такаси, 142 года.
  права собственности, 68, 122, 181
  коллекция с открытым исходным кодом, 84
  собственные, 8–10 , 14, 17 , 24, 25, 33, 37, 50,
  Оракл-Майкрософт, 8
  53, 55, 56, 58, 60, 63–67 , 69–72 , 75–78 , 81,
  Организация экономического сотрудничества
  83, 84, 88, 89, 93, 107, 111, 127, 129–132 ,
  и развития (ОЭСР), 57, 106, 115,
  136, 139, 141, 144, 146, 147, 150, 153 – 157,
  128
  159, 162– 167, 172, 176, 178
  Ой, скажи щелочь, 31 год
  прототипы, 138, 188
  Оуэнс-Корнинг, 147
  Общественная телекоммуникационная сеть, 98
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  268
  ИНДЕКС
  государственно-частное взаимодействие, 113, 116
  Специальный комитет Сената по разведке,
  государственно-частный партнер, 176
  131
  государственно-частное партнерство, 113, 176
  Старшие эксперты правоохранительных органов по
  Транснациональная преступность, 115
  Qualcomm, Inc., 79, 120
  датчики и лазеры, 63
  11, 56, 94 сентября
  Высокоскоростная (HS) инфракрасная камера Radiance,
  Серебряный Игорь, 151, 152
  90
  Сэридзава, Хироаки, 142 года.
  рентгенологический, 172
  отряды теней, 8
  Рамен и львиные черви, 110
  Шань, Ян Мин
  Ренессанс Софтвер, 64 года
  Шанхай, 91, 150, 162
  Рино, генеральный прокурор Джанет, 101 год.
  акционеры, 57, 58
  Республика Венеция, 12
  Ширер, Джек, 165, 166
  исследования и разработки, 8, 10, 17, 30, 54,
  Шерман, Техас, 163
  55, 62, 71, 76, 77, 79, 85, 137, 141, 163,
  Шива, Вандана, 180, 183
  176, 180, 182
  ЗНАЧЕНИЕ, 23, 81
  Разрешение, 56, 127
  сигнал, 18, 21, 23, 72, 152
  Разрешение, 106, 127
  контроль подписи, 63
  Переформулировка деликтов, 25, 131, 134
  Кремниевая долина, 9, 131, 151
  сдержанность, 6
  шелкопряды, 18
  возмездие, 5, 6
  серебряная пуля, 101
  обратный инжиниринг, 68, 69, 175
  Политика шестнадцати символов, 94
  Римский договор, 128
  Процессоры слота II, 163
  Розенфельд, Морти, 120 лет
  снифферы, 103
  Россия, 8, 11, 39, 42, 64, 92
  соцзащита, 37
  Российская Республика, 9
  Общество американских бизнес-редакторов и
  Писатели, 79
  Компьютерная система Sabre, 8
  Общество конкурентной разведки
  Сафар, Жан, 64 года
  Профессионалы (SCIP), 73 года
  Сайтама-Кен, Япония, 142
  Солнечные турбины, Inc., 165
  показатели продаж, 9, 70, 93
  Операционная система Solaris, 110
  Сан-Антонио, Техас, 156
  Сони, 55, 150
  Сан-Франциско, 35, 116, 119, 151, 162, 163
  звукозаписи, 50, 125
  Сан-Хосе, 65, 151, 160
  Южная Корея, 9, 13, 15
  Институт Санса, 120
  Советский Союз, 9, 13, 19–21 , 179
  Окружной прокурор Санта-Клары, 119
  космические системы, 63
  спутники, 54, 78, 81, 153
  Испанская армада, 13
  Саудовская Аравия, 24, 167
  специальные агенты, 143, 148 , 161, 173
  Скандинавская, 8
  специально обученный персонал, 77
  схемы, 9, 27, 165, 167
  указанная противоправная деятельность, 125
  Швейцер, Питер, 14, 15, 54 года
  Спектор, сенатор Арлен, 125 лет.
  наука и техника, 30, 31, 93
  шпионы, 4, 7, 9, 12–14 , 16 , 18, 19, 25, 52, 53, 58,
  Science Applications, Inc., 20, 64.
  72, 78 , 80, 82, 83, 89, 104, 127, 133, 136 ,
  Кодекс этики SCIP, 77
  140, 175
  Скотланд-Ярд, 179
  шпионские устройства, 7
  ордера на обыск, 33, 118, 148
  шпионаж, 2, 5 , 7, 8, 12, 18 , 20, 21, 24 , 54, 77, 78 ,
  Секретная служба, 119
  80, 88 , 89, 177
  Секретарь DHS, 116 лет
  стелс-технологии, 9
  Комиссия по ценным бумагам и биржам (SEC),
  Стокгольм, 126
  52, 150
  Столл, Клиффорд, 35 лет.
  нарушения безопасности, 50, 51, 59, 118
  Стоун, Кэтрин Фольксваген, 67 лет
  техника безопасности, 51
  Стратегическая оборонная инициатива, 20, 64
  SecurityFocus.com, 120
  стратегические партнеры, 50
  Сега, 150
  стратегическое планирование, 9, 19, 72, 74, 93
  сейсмографы, 108
  стратегическая конкурентная разведка, 75
  Semi Supply, Inc., 160
  студенты 78, 80, 87, 88 , 93, 94
  полупроводники, 9
  Sun Microsystems, 11, 65, 151
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  ИНДЕКС
  269
  Вс, Це Тоу, 159
  151–154 , 156, 159–171 , 174–177 , 179, 182,
  Надзор, Инкорпорейтед, 65
  185– 187, 190, 196
  ООО "Наблюдение", 151
  товарные знаки, 10, 35, 70 , 125, 129, 170
  поставщики, 1, 50, 51 , 64, 72, 167
  Торговые аспекты интеллектуальных
  наблюдение, 22, 34, 36, 75, 90, 91, 141, 150
  Права собственности (ТРИП), 126
  оборудование для наблюдения, 8
  выставочные этажи, 7
  Сазерленд, Эдвин, 3 года
  Корпорация Трансмета, 65, 151
  Суортвуд, Дэн, 62 года
  транснациональная организованная преступность, 29, 101
  Швеция, 40, 43, 166
  транспорт, 9, 31, 38, 57, 93, 98, 122, 132,
  Корпорация Symantec, 119
  151, 153, 156, 159, 162, 196
  SYN-флуд
  траление мусора, 82
  Сирия, 167
  Договор об учреждении Европейского экономического
  Сообщество, 128
  тактическая конкурентная разведка, 75
  Trident Microsystems, 65, 151
  Тайвань, 9, 64, 141, 146, 147
  Триноо атакует, 110
  Тайвань, 64 года, 146 лет
  Троянские кони, 103, 113
  целевая конкурентная разведка, 76
  Трухильо-Коэн, Майра Жюстин, 164 года
  Таксол, 146, 147
  ХХ век, 18, 29
  Слеза
  двухколейный, 20
  технические схемы, 56
  техническая подготовка, 46
  США Банккорп, 155
  технологические атаки, 50
  Украина, 152
  технологический шпионаж, 15, 17, 182
  тайные методы, 78
  технологическая эволюция, 4
  Закон о предотвращении недобросовестной конкуренции, 178
  технологический базар, 64
  Единый закон о коммерческой тайне (UTSA), 56, 131,
  технологическая разведка, 75
  134, 137
  Положение о передаче технологий, 129
  Профессиональные услуги Uniscribe, 152
  передача технологий, 86, 87, 93
  Великобритания, 24
  технологичный конкурентоспособный
  Организация Объединенных Наций, 106, 115 , 116, 127, 128, 177
  интеллект, 75
   Руководство Организации Объединенных Наций по компьютерным технологиям
  технически подкованных, 116
   Криминал , 106
  техношпионы, 51
  Управление специального назначения ВВС США
  Tejas Compressor Systems, Inc., 165, 167
  Расследования, 16
  Tejas Procurement Services, Inc., 165, 167
  Конституция США, 12, 69
  телекоммуникационные перехваты, 78
  Таможенная служба США, 91, 162, 171
  катушки для телекса, 82
  Министерство труда США, 73 года
  Телесети, 150
  Палата представителей США, 93
  Тенебаум, Эхуд «Анализатор», 41 год.
  Разведывательное сообщество США, 16 лет,
  Тенет, Джордж, 23 года
  19–22 , 59
  Терфенол-Д, 86, 87
  Военно-морская академия США, 95
  террористы, 22, 36, 95, 104, 108, 111, 172
  ВМС США, 86
  Текстильная промышленность, 18
  Патентное ведомство США, 62
  кража документов, 7
  Секретная служба США, 40 лет
  кража частной информации, 16
  Верховный суд США, 133
  Третий мир, 52 года
  Чикагский университет, 151, 152
  Тоффлер, Элвин, 38, 97 лет
  Техасский университет, 60, 158
  деликтная теория, 24
  Юникс, 45
  Корпорация Тошиба, 27 лет
  Уппсала, 166
  тоталитарные правительства, 30
  Уругвайский раунд, 126
  Тойота, 22 года
  утилитарные, 5–7 , 24, 181, 182
  хищение коммерческой тайны, 1, 3, 5, 7– 9, 26, 28, 52, 58,
  утилитаризм , 5–7
  63, 69, 70, 123, 130– 133, 137, 139, 147,
  149, 168, 179, 190
  Ван Эк, 120 лет
  коммерческая тайна, 3, 7–11 , 15–17 , 19–21 , 24–26 ,
  вандализм, 60, 61, 107
  28, 32, 34, 52, 55, 56, 58, 59, 65–70 , 74–76 ,
  Венеция, 12
  78, 79, 81– 83, 88, 119, 122, 124– 129, 131,
  венчурный капитал, 124
  132, 134– 137, 139, 141, 143– 147, 149,
  Веринт Системс, 150
   P1: ГДЗ/ДЗК
  P2: ГДЗ/ДЗК
  КК: ГДЗ/ДЗК
  Т1: ГДЗ
  0521835828инд
  CB764-Нашери-v1
  17 февраля 2005 г.
  9:58
  270
  ИНДЕКС
  насильственные преступления, 3, 34, 46, 47, 173
  Всемирная организация интеллектуальной собственности
  Виза, 155, 162
  (ВОИС), 144
  Всемирная торговая организация (ВТО), 88, 126
  WL Gore & Associates, Inc., 159
  Первая мировая война, 12, 173
   Уолл Стрит Джорнал , 79
  Вторая мировая война, 13, 72, 173
  Уоллес, Роберт Э., 144 года.
  черви, 103
  Уол-Март, 8, 78
  Уортинг, Дэниел, 147 лет.
  Ван, Юджин, 119 лет
  Уортинг, Патрик, 147 лет.
  Ван Цзюньшэн, 161 год.
  Рэй, Стефан, 41 год
  Компания Уорнер-Ламберт, 165
  Райт Индастриз, Инк., 164
  Вашингтон, округ Колумбия, 9, 116
  У, Синкунь, 161 год
  Вашингтон, Джордж, 12 лет
  веб-страницы, 72
  Сюй, Кай, 148 лет
  веб-сайты, 8, 34, 41, 60, 106, 112
  веб-трансляция, 73
  Ян, Хвэй Чен, 140–142 гг.
  Вебстер, Ноа, 12 лет
  Ян, Пин Йен , 140–142
  Западная Европа, 55
  Е, Фэй, 64, 151
  Беловоротничковая преступность, 3, 4, 173
  Инь Цяньцян, 94 года
  Системы Ветер Ривер, 119
  Yuen Foong Paper Company, 146
  Окна, 79, 103, 110
  Югославское федеральное управление снабжения и
  Виндовс 98, 6, 61
  Закупочная, 22
  мошенничество с использованием электронных средств, 33, 141, 142, 147, 148, 164,
  196
  Сапатистская, 41, 106
  перехват провода, 7
  Седильо, президент Мексики Эрнесто, 41 год
  технологии беспроводной связи, 50
  Чжун, Мин «Энди», 64 года
  прослушивание, 54, 75
  Корпорация Zhongtian Microsystems, 151
  Уорден Энтерпрайзис, Инк., 144, 145
  Чжу, Цзянюй, 156 лет
  Уорден, Гарольд, 144 года.
  Зия Тех Корпорейшн, 150
  
  Структура документа
   • Крышка
   • Половина титула
   • Название серии
   • Заголовок
   • Авторские права
   • Преданность
   • Содержание
   • Предисловие
   • Акронимы и Аббревиатуры
   • ГЛАВА ПЕРВАЯ Аспекты экономического шпионажа и криминализация хищения коммерческой тайны
   ◦ Уголовные последствия хищения коммерческой тайны
   ◦ Теоретические перспективы
   ◦ Шпионы нацелены на наше ноу-хау
   ◦ Экономический шпионаж становится большим бизнесом
   ◦ Компьютеры вызвали всплеск кражи коммерческой тайны
   ◦ Конфиденциальная информация
   ◦ Глобальная конкуренция и права интеллектуальной собственности
   ◦ Что такое промышленный шпионаж?
   ◦ Экономический шпионаж
   ◦ Троллинг в поисках секретов прошлого и настоящего
   ◦ Конец холодной войны и переход шпионов к корпоративному шпионажу
   ◦ Сдвиг в шпионских тенденциях
   ◦ Экономическая разведка — новый фронт
   ◦ Эпизоды провалов разведки
   ◦ Большой Брат по имени Эшелон
   ◦ Хранение секретов
   ◦ Новый кодекс коммерческого поведения
   • ГЛАВА ВТОРАЯ Переход к информационному обществу – усиление взаимосвязей и взаимозависимости
   ◦ Быстрый рост компьютерных технологий
   ◦ Новые преступления информационной эпохи
   ◦ Интернет упрощает жизнь
   ◦ Киберпреступления более реальны
   ◦ Реакция правоохранительных органов США
   ◦ Технологические вызовы и новые уязвимости
   ◦ Информационная война
   ◦ Хактивизм
   ▪ Датские хакеры атакуют погодные компьютеры
   ▪ Банковское мошенничество Владимира Левина из России
   ▪ Вторжение Хулио Сезара Ардиты из Аргентины
   ▪ Флорида 911 Атака из Швеции
   ▪ Поглощение интернет-провайдера Майами из Германии
   ▪ Эхуд «Анализатор» Проникновение Тенебаума в Пентагон из Израиля
   ▪ Электронный театр возмущения
   ◦ Необходимость международного сотрудничества
   ◦ Противоречивые законы и проблемы расследования
   ▪ Юрисдикционные ограничения
   ◦ Операционные проблемы
   ◦ Ресурсы и техническое обучение
   ◦ Угроза нового мирового беспорядка
   ◦ Адаптация к информационному обществу
   • ГЛАВА ТРЕТЬЯ Международные измерения бизнеса и торговли
   ◦ Последствия новой технологии и угрозы интересам бизнеса
   ◦ Получение стратегического преимущества с помощью экономической разведки
   ◦ Новая ниша для правительственных шпионов
   ◦ Гонка за конкурентной разведкой
   ◦ Глобальный риск и стоимость экономического шпионажа
   ▪ Количественная оценка рисков
   ◦ Информация – сила
   ◦ Знают ли они то, что знаете вы
   ▪ Ренессанс Программное обеспечение
   ▪ Научные приложения, Inc.
   ▪ British Petroleum
   ▪ Надзор, ООО
   ◦ Слабое отношение
   ◦ Природа отношений между работодателем и работником в современной глобальной экономике
   ◦ Обратный инжиниринг
   ◦ Защита коммерческой тайны от ныряльщиков из мусорных контейнеров и других шпионов
   ◦ Факты против вымысла в кругах безопасности
   • ГЛАВА ЧЕТВЕРТАЯ Конкурентоспособность и легальное взыскание против шпионажа и экономических преступлений
   ◦ Что такое конкурентная разведка?
   ◦ Современное искусство конкурентной разведки
   ◦ Бизнес-контрразведка
   ◦ Конкурентная разведка — это не корпоративный шпионаж
   ◦ Корпоративные шпионские войны
   ▪ Майтаг
   ▪ Qualcomm
   ▪ Майкрософт
   ◦ Шпион в сером фланелевом костюме
   ▪ родинки
   ◦ Шпионаж и другие незаконные операции
   ◦ Методы сбора
   ▪ Кража коммерческой тайны и критических технологий
   ▪ Коллекция с открытым исходным кодом
   ▪ Незапрошенные запросы информации
   ▪ Сопровождение и маркетинговые услуги
   ▪ Приобретение экспортно-контролируемых технологий, совместных предприятий и подставных компаний
   ▪ Приобретение технологий и компаний
   ▪ Использование посещений американских компаний, коммерческих рынков и передачи технологий
   ▪ Кооптация бывших сотрудников и культурных общностей
   ▪ Конференции
   ▪ Интернет-активность (кибератака и эксплуатация)
   ◦ Кто шпионит за американской промышленностью?
   ▪ Китайская Народная Республика
   ▪ Пакистан
   ▪ Иран
   ◦ На страже секретов
   ◦ Основные цели
   ▪ Отчет Кокса
   • ГЛАВА ПЯТАЯ Противоречия между безопасностью и открытостью
   ◦ Растущая уязвимость в век информации
   ◦ Новая и сложная среда
   ◦ Информация и коммуникации
   ◦ Интернет
   ▪ Ключевые факторы текущего состояния интернет-безопасности
   ◦ Кража информации и компьютерные преступления
   ▪ Высокотехнологичные воры
   ◦ Дело Морриса
   ◦ Киберпреступность – определение компьютерного преступления
   ◦ Подготовка к новой кибервойне
   ◦ Оружие массового поражения
   ◦ Кибератаки, кража информации и онлайн-вымогательства
   ▪ Кибератака на конкретную базу данных владельца/оператора
   ▪ Кибератака с целью получения доступа к сети
   ▪ Кибератака с целью шпионажа
   ▪ Кибератака с целью отключения сервиса
   ▪ Кибератака с целью введения вредоносных инструкций
   ◦ Уязвимость Соединенных Штатов
   ◦ Общая ответственность
   ◦ Внутренние и международные законодательные меры
   ◦ Судебное преследование и правоохранительные меры
   ◦ Юридическое воздействие и киберпреступность
   ◦ Правовые способы борьбы с киберпреступностью
   ▪ Законодательные положения в Соединенных Штатах
   • ГЛАВА ШЕСТАЯ Новое правило хранения секретов – Закон об экономическом шпионаже
   ◦ Правовые инициативы в прежние дни
   ◦ Международные инициативы по защите интеллектуальной собственности
   ▪ Парижская конвенция
   ▪ Всемирная организация интеллектуальной собственности
   ▪ Генеральное соглашение по тарифам и торговле
   ▪ Торговые аспекты соглашения об интеллектуальной собственности
   ▪ Североамериканское соглашение о свободной торговле
   ▪ Резолюция ООН 1236 и Резолюция 2131
   ▪ Конвенция о борьбе с подкупом иностранных должностных лиц
   ◦ Война экономического шпионажа и Европейский Союз
   ◦ Инициативы США по защите активов интеллектуальной собственности
   ◦ Комплексная схема защиты конфиденциальной экономической информации
   ◦ Судебное преследование за кражу коммерческой тайны до ЕЭЗ
   ◦ Законодательное намерение
   ◦ Судебное преследование за кражу коммерческой тайны в соответствии с ЕЭЗ
   ◦ Гражданский или уголовный
   ◦ Что такое коммерческая тайна?
   ◦ Патенты против коммерческой тайны
   ◦ Единый закон о коммерческой тайне
   ◦ Коммерческая тайна согласно ЕЭЗ
   ◦ Территориальный охват ЕЭП
   ▪ Юрисдикционные крючки
   ◦ Примеры экономической шпионской деятельности
   ▪ Первое судебное разбирательство в соответствии с ЕЭЗ - Пин Йен Ян и Хвей Чен Ян
   ▪ Такаши Окамото и Хироаки Сэридзава
   ▪ Гарольд Уорден
   ▪ Кай-Ло Хсу
   ▪ Патрик и Дэниел Уортинг
   ▪ Хай Лин и Кай Сюй
   ▪ Милен Чан
   ▪ Фей Е и Мин Чжун
   ▪ Игорь Серебряный
   ▪ Кеннет Бранч и Уильям Эрскин
   ▪ Роберт Р. Кеппел
   ▪ Цзянюй Чжу и Кайоко Кимбара
   ▪ Це Тоу Сан
   ▪ Джон Беренсон Моррис
   ▪ Микаэль К. Чанг и Дэниел Парк
   ▪ Синкун Ву
   ▪ Junsheng Wang и Bell Imaging Technology Corporation
   ▪ Фаусто Эстрада
   ▪ Питер Морч
   ▪ Стивен Крейг Холстед и Брайан Рассел Прингл
   ▪ Майра Жюстин Трухильо-Коэн
   ▪ Стивен Л. Дэвис
   ▪ Джек Ширер и Уильям Роберт Хьюмс
   ◦ Что эти случаи говорят нам до сих пор?
   ◦ Новое решение для защиты секретов
   • ГЛАВА СЕДЬМАЯ Многонациональный заговор или естественная эволюция рыночной экономики
   ◦ Акцент США на защите интеллектуальной собственности
   ◦ Международный шпионаж ради коммерческой выгоды
   ▪ Кибертерроризм — новая угроза
   ◦ Адаптация к меняющейся культуре
   ◦ Криминализация незаконного присвоения коммерческой тайны в США
   ▪ Ценность потерянной информации
   ▪ Проблемы, которые необходимо преодолеть для государственно-частного партнерства
   ◦ Необходимость международного сотрудничества
   ◦ Чего мы достигли?
   ◦ Создание основы для нового кодекса коммерческого поведения на мировом рынке
   • ПРИЛОЖЕНИЕ
   ◦ 1831. Экономический шпионаж.
   ◦ 1832. Кража коммерческой тайны
   ◦ 1833. Исключения из запретов
   ◦ 1834. Уголовная конфискация
   ◦ 1835. Приказы о сохранении конфиденциальности
   ◦ 1837. Применимость к действиям за пределами США.
   ◦ 1836. Гражданский процесс о взыскании нарушений.
   ◦ 1838. Строительство с другими законами.
   ◦ 1839. Определения
   • ПРИЛОЖЕНИЕ Б
   • ПРИЛОЖЕНИЕ С
   ◦ ПРИМЕР ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   ◦ Глоссарий
   • Примечания
   ◦ Глава Один
   ◦ Глава вторая
   ◦ В третьей главе
   ◦ Глава четвертая
   ◦ Глава пятая
   ◦ Глава шестая
   ◦ Глава седьмая
   • Рекомендации
   • Индекс
 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список

Кожевенное мастерство | Сайт "Художники" | Доска об'явлений "Книги"