Рыбаченко Олег Павлович : другие произведения.

Американские суды над шпионами

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:
Школа кожевенного мастерства: сумки, ремни своими руками
 Ваша оценка:

   ГЛАВА
   ОДИН
   Размеры экономического шпионажа и
   Криминализация кражи коммерческой тайны
   мы живем в мире, в котором экономическое здоровье наций и ком-
   конкурентность предприятий во многом определяется способностью к развитию,
   коммерциализировать и использовать экономические выгоды от научных и технических
   нологические инновации. Поскольку Интернет и технологические достижения продолжаются
   изменить то, как мы ведем бизнес в правительстве и промышленности, и по мере необходимости
   петиции и экономическое давление создают более быстрые и эффективные способы
   делать бизнес, реальность увеличения экономических преступлений имеет серьезное влияние.
   Связность Интернета сделала концепцию границ и
   представляет невероятный вызов в борьбе с этой проблемой. Организованный
   группы преступников могут легко совершать экономические преступления и избегать санкций
   в тех, которые когда-то были четко определенными юрисдикциями, что требует увеличения
   сотрудничество между глобальными органами уголовного правосудия. Большее недо-
   положение о том, как технологии, конкуренция, регулирование, законодательство и глобальные
   ализационное взаимодействие необходимо для успешного управления конкуренцией между
   экономический прогресс и криминальные возможности.
   Область действия уголовных санкций расширилась в сфере технологий.
   Революция в информационных технологиях изменила основы общества.
   подсчитывать и будет продолжать делать это в обозримом будущем. Развитие
   информационных технологий привело к беспрецедентному экономическому и
   социальные изменения, у которых есть и темная сторона. Вызов новых технологий
   существующие правовые концепции. Информация и коммуникации поступают легче
   во всем мире. Границы больше не являются границами для этого потока. Преступники
   все чаще находятся в местах, отличных от тех, где их действия производят
   их эффекты.
   Сегодняшний информационный век требует от компаний конкурировать на мировом рынке.
   основе, обмениваясь конфиденциальной информацией с соответствующими сторонами, защищая
   что информация о конкурентах, вандалах, поставщиках, клиентах и
   правительства. Законодатели все чаще прибегают к уголовным кодексам
   1
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   2
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   устанавливать экономическую и социальную политику в отношении использования и распространения
   нация технологий. Многие опасаются, что технический прогресс делает
   корпоративный шпионаж и воровство "интеллектуального капитала" и проще, и дешевле.
   В глобальной экономике меньше различий между необходимостью защищать
   интересы государства и необходимость защиты коммерческих интересов. А
   экономическое положение страны составляет большую часть ее национальной безопасности. Этот
   экономический статус зависит от способности страны эффективно конкурировать в
   мировой рынок.
   Преступления в области интеллектуальной собственности являются серьезными преступлениями сами по себе, а не
   потому что они причиняют телесные повреждения или смерть человеку, а скорее
   потому что они крадут творческую работу у ее владельца. Кража интеллектуальной собственности широко распространена, но в основном скрыта, поэтому корпорации и правоохранительные органы в равной степени
   проблемы с пониманием его огромного влияния на прибыльность, не говоря уже о
   национальные экономики. Хотя гражданско-правовые средства правовой защиты могут предусматривать компенсацию
   причинили ущерб правообладателям интеллектуальной собственности, уголовные санкции часто
   гарантировано для обеспечения достаточного наказания и сдерживания противоправных действий.
   деятельность. Действительно, поскольку нарушения прав интеллектуальной собственности часто не связаны с потерей материальных активов, а в случае преступлений, связанных с нарушением прав, даже не требуется
   какой-либо прямой контакт с правообладателем, правообладатель часто не
   знать, что это потерпевший, до тех пор, пока деятельность ответчика не будет конкретно установлена и расследована.
   В Соединенных Штатах Конгресс постоянно расширялся и укреплялся.
   усиленное уголовное законодательство за нарушения прав интеллектуальной собственности, в частности
   обеспечить, чтобы эти нарушения не были просто издержками ведения бизнеса для
   подсудимые. Однако внутреннее законодательство, как правило, ограничивается конкретным
   территория. Таким образом, решение поставленных проблем должно
   международного права и международного сотрудничества, что требует принятия
   адекватных международно-правовых процедур. Сотрудники правоохранительных органов в
   Соединенные Штаты, по-видимому, рассматривая экономику США как наиболее вероятную
   цель, начали уделять внимание этой новой форме преступности, и Конгресс США
   вручил им новый инструмент правоприменения в Законе об экономическом шпионаже
   (ЕАОС). Этот закон, хотя и относительно новый, имеет далеко идущие международные последствия.
   катионы. Это ловушка для неосторожных иностранных конкурентов, которые ведут агрессивную конкуренцию.
   с американскими компаниями. Он также может служить образцом для подражания.
   другими странами с аналогичными законодательными или правоохранительными инициативами. В
   те страны, где правительство играет роль в поощрении промышленности.
   судебная деятельность, конфликт между экономическим национализмом и международным
   конкуренция будет постоянной проблемой. Остается выяснить, смогут ли США
   инициативы в этой области являются началом международной тенденции или Соединенные Штаты останутся в одиночестве.
   Наиболее очевидный законодательный недостаток, с которым столкнулись правоприменительные органы
   иметь дело с отсутствием всеобъемлющего законодательства, касающегося правонарушений
   совершено в электронной среде. В некоторых странах их вообще нет,
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   3
   некоторые приняли меры, которые были неуклюже интегрированы в
   существующее законодательство, но относительно немногие адекватно обновили свои уголовные
   коды. Даже после принятия законодательства на национальном уровне многие
   проблемы останутся, если правительства одновременно не займутся транснациональными проблемами.
   характер преступления в сфере высоких технологий, которое может происходить в одной стране и
   иметь последствия в секунду, в то время как доказательства могут быть распространены через
   многое другое. В настоящее время нет указаний относительно того, какая страна
   законы должны иметь преимущественную силу при расследовании преступления, как судебные решения могут исполняться?
   принудительно, если ответчики проживают за границей, и какие протоколы регулируют трансграничное
   расследования.
   Уголовные последствия хищения коммерческой тайны
   У американского народа всегда были противоречивые взгляды на экономические преступления.
   какое-то время рассматривая эти преступления либо как второстепенную проблему, либо как серьезный кризис.
   С середины 1980-х были времена, когда они были в
   всеобщее внимание из-за финансового кризиса (например, скандал со сберегательно-кредитными
   и проблемы инсайдерской торговли в 1980-х годах). Обычно они принимали
   на заднем сиденье сильного национального внимания к более обычным преступлениям, в частности
   насильственные преступления.
   Например, даже беглая оценка внутренней корпоративной безопасности
   операции и процедуры защиты демонстрируют, что корпорации США
   рассматривать вопрос безопасности как вопрос защиты людей и материальных, физических
   активов, а не интеллектуальной собственности. При таком традиционном подходе к
   безопасности, этот особый подход не может быть легко адаптирован для обеспечения защиты от экономического шпионажа. Многие компании даже не признают
   значительные потери, связанные с хищением коммерческой тайны иностранными разведывательными службами; они могут просто рассматривать это как процесс, который
   происходят независимо от того, что они делают.
   Экономический шпионаж и кража коммерческой тайны считаются "беловоротничковыми".
   правонарушения. Фраза " преступление белых воротничков " была придумана в 1939 году во время выступления Эдвина Сазерленда перед Американским социологическим обществом. Сазерленд
   определял этот термин как "преступление, совершенное лицом респектабельным и высокопоставленным".
   социальный статус в ходе его оккупации". Хотя было некоторое
   дебаты о том, что квалифицируется как преступление белых воротничков, термин сегодня обычно
   охватывает целый ряд ненасильственных преступлений, обычно совершаемых в
   циальные ситуации для получения финансовой выгоды. Многие преступления белых воротничков особенно
   трудно привлечь к ответственности, потому что преступники - изощренные преступники
   которые пытались скрыть свою деятельность с помощью ряда сложных
   транзакции. По данным Федерального бюро расследований (ФБР), бело-
   Ошейниковая преступность обошлась Соединенным Штатам более чем в 300 миллиардов долларов.
   ежегодно. Тем не менее, защита коммерческой тайны считается несовершенной.
   все более важное значение для конкурентоспособности мирового промышленного сектора.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   4
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   В то же время мир переживает компьютерную революцию.
   По крайней мере, с начала 1990-х годов мощь информационных технологий
   огия росла в геометрической прогрессии, что приводило к появлению все более мощных средств для
   кража и передача защищенной информации. Эта технологическая эволюция
   в открытых обществах способствует возникновению определенных видов преступной деятельности.
   и подрывная деятельность, такая как экономический шпионаж. Таким образом, безопасность (как
   экономических и физических) в свете недавней эволюции технологий и
   изменение геополитической напряженности - более широкая тема, связанная с этой книгой.
   В центре внимания этой книги находятся следующие вопросы:
   Следует ли криминализировать получение информации, как это было, например,
   ple, в США по ЕЭЗ? Означает ли перспектива угрозы
   уголовное преследование служит настоящим сдерживающим фактором для корпоративного шпионажа в соответствии с
   ЕЭЗ? Как сделать экономический шпионаж менее привлекательным? Которые бы
   быть более эффективным, уголовное преследование или более строгие штрафы? Например, следует нарушать-
   на более поздние компании будут наложены международные санкции, в результате чего они не смогут пожинать плоды
   есть ли выгода от украденной информации? Есть ли уголовные законы в этой области
   незаменимы для конкурентоспособности? Это ненужно? Или, возможно, даже
   контрпродуктивно? Внимание книги к экономическому шпионажу отражает
   лежащее в основе убеждение в важности промышленной политики как темы в
   более широкий контекст проблем национальной и международной безопасности.
   Кроме того, отсутствие согласованных определений экономических
   и преступления в сфере высоких технологий привели к нехватке данных и информации о
   масштаб и масштаб проблемы. Отсутствуют национальные механизмы, такие
   как Единые отчеты о преступлениях , для сообщения правоохранительных органов об экономических преступлениях. Ученые не смогли договориться об определениях и
   по большей части продолжали фокусироваться на беловоротничковой преступности. Как-
   когда-либо, хотя большинство социологов признают, что экономический шпионаж
   является серьезной проблемой, особенно в эпоху цифровых технологий, эта тема остается нерешенной.
   представлены в литературе по обществознанию, в том числе криминологической и
   социологическая литература.
   В этой книге собраны самые разнообразные материалы, посвященные
   часто игнорировался криминологический аспект экономического шпионажа.
   Книга преследует двоякую цель: во-первых, представить оценку состояния
   экономической шпионской деятельности в криминологическом контексте и, во-вторых,
   на основе этой оценки, для решения областей, в которых необходимы дополнительные исследования, законодательные
   активные действия, обучение, сотрудничество между правоохранительными органами и частным
   сектора, и международное сотрудничество не требуется.
   Данные, представленные в этой книге, являются результатом многолетнего взаимодействия с
   специалисты-практики, представители промышленности и государственные чиновники,
   ведение и расследование этих видов преступлений. Представленные данные дают
   основу для обсуждения темы экономического шпионажа, как
   преступление и как вопрос национальной безопасности. Он указывает на проблемы, которые
   впереди в сегодняшней современной глобальной экономике для правоохранительных органов
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   5
   сообщества, политиков и законодателей. Необходим критический
   дискуссия об определении этой проблемы, источник проблемы
   лем, а также цель введения в действие законодательства ЕЭЗ.
   представленный здесь материал предназначен для поощрения диалога о том, что
   подразумевается криминализация преступлений в области интеллектуальной собственности, таких как
   кража и кража коммерческой тайны, следует ли считать информацию
   "собственность" и роль правоохранительных органов в борьбе с экономическим шпионажем
   виды деятельности. Помимо этих проблем, книга привлекает внимание к целому ряду
   вопросы, поднятые экономическим шпионажем и технологическим развитием. Много
   из этих проблем возникают из-за среды, в которой мало
   общение лицом к лицу и идентификация преступника затруднены
   учреждать. Не только окружающая среда создает проблемы для правоохранительных органов.
   мент, но и сама технология. Дискуссии касаются необходимости
   обучение и подготовка сотрудников правоохранительных органов, которые имеют дело с этими
   проблемы. Такие образовательные инициативы должны быть расширены, чтобы добиться изменений
   в отношении судебной власти и широкой общественности к предупреждению
   кражи информации и технологических преступлений.
   Экономический шпионаж - это не просто вопрос разведки; включает в себя веселье-
   фундаментальные вопросы об экономических интересах нации, которые, в свою очередь,
   часть ее национальной безопасности. Например, арест высокопоставленного сотрудника ФБР Роберта Ханссена в феврале 2001 года напомнил Америке об опасности иностранного шпионажа против интересов национальной безопасности США. 1 Как сказано в истории законодательства ЕЭЗ: "обычно шпионаж сосредоточен на военных секретах. Но
   по окончании холодной войны эта классическая форма шпионажа эволюционировала. Na-
   во всем мире признают, что экономическое превосходство становится все более
   так же важно, как военное превосходство".
   Теоретические перспективы
   Одним из философских обоснований отношения к знанию как к собственности является труд.
   теория вознаграждения, теория, основанная на работах Джона Локка. 2
   Локк в своих знаменитых "Двух трактатах о правительстве " писал: "Все, что он удаляет из состояния, созданного природой, и оставляет его в нем, он
   смешал свой труд и присоединил к нему что-то свое, и
   тем самым делает его его собственностью". 3 Это рассуждение применимо к созданию нового научного знания.
   Две известные и конкурирующие теории, возмездие и утилитаризм,
   может оправдать наказание похитителей информации как преступников. Оба повторно
   трибунативные и утилитарные аргументы полезны для понимания конфликта
   которое, кажется, возникло между двумя наборами социальных ценностей: теми, кто ищет
   защищать частные права с помощью системы уголовного правосудия и тех,
   которые утверждают, что общество больше выигрывает от основных принципов свободы
   от вмешательства, свободы информации, свободы слова и
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   6
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   подобное, аналогичное, похожее. Тогда возникает вопрос, являются ли традиционные карательные
   или утилитаристская теория обеспечивает оправдание введения уголовного
   наказание.
   Сторонники возмездия утверждают, что независимо от последствий наказания
   мент, общество всегда имеет право налагать уголовные санкции на тех, кто
   нарушать нравственный порядок. Все карательные доводы в пользу наказания
   предположим, что мы можем определить моральный порядок, который мы стремимся защитить. В свете использования-
   ритаристских теорий наказания, вопрос становится тем, какое поведение
   хотим ли мы сдерживать и какое поведение мы хотим поощрять?
   прийти к утилитарной выгоде?
   В гражданском иске перед судом обычно стоит вопрос о размере вреда
   истец пострадал от рук ответчика и какие средства правовой защиты, если таковые имеются, подходят для компенсации потерпевшему его или ее убытков. Целью гражданского судопроизводства является компенсация. Напротив, уголовное дело требует от суда
   определить, нанес ли ответчик вред обществу и в какой степени.
   Результатом уголовного осуждения является приговор, предназначенный для наказания. Уголовное
   закон стремится наказать, потому что общество признает, что мы не можем адекватно
   реагировать на определенные действия, просто компенсируя
   жертва.
   Правовые теории об оправдании наказания можно сгруппировать
   на две основные категории: ретрибуционизм и утилитаризм. Возмездие
   древнее понятие. Противники теории утверждали, что это
   модная, даже варварская идея, неуместная в просвещенном обществе. 4 Классическое современное изложение концепции карательного правосудия можно найти в
   Канта " Философия права" :
   Судебное наказание никогда не может применяться только как средство наказания.
   иного блага либо в отношении самого преступника, либо в отношении гражданского
   общества, но во всех случаях должны быть навязаны только потому, что индивидуум на
   которому оно нанесено, совершило преступление. . . . Уголовное право представляет собой категорию
   императив; и горе тому, кто проползает сквозь змеиные извилины
   утилитаризма, чтобы обнаружить какое-то преимущество, которое может освободить его от
   Справедливость наказания или даже от надлежащей меры его, согласно
   к фарисейской максиме: "Лучше, чтобы один человек умер, чем
   все люди должны погибнуть". Ибо, если погибнут Справедливость и Праведность, человеческая
   жизнь больше не будет иметь никакой ценности в мире. 5
   Большинство утилитаристских аргументов о ценности наказания можно разделить на категории.
   как теория сдерживания, сдерживания или исправления. По словам Джереми
   Бентама, наказание служит цели сдерживания общественно нежелательных
   поведение благодаря "духу расчета", которым мы все обладаем:
   Боль и удовольствие - великие источники человеческого действия. Когда мужчина на-
   воспринимает или полагает, что боль является следствием действия, на него действуют в
   таким образом, как имеет тенденцию . . . отозвать его. . . от комиссии того
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   7
   действовать. Если кажущаяся величина или, скорее, ценность этой боли будет больше, чем
   кажущаяся величина или ценность удовольствия или блага, которые, как он ожидает, будут
   следствие акта, он будет абсолютно лишен возможности его совершить. 6
   Джереми Бентам сформулировал принцип полезности как часть такой теории.
   во "Введении в принципы морали и законодательства" 1789 года. Действие соответствует принципу полезности тогда и только тогда, когда его выполнение будет
   более продуктивным для удовольствия или счастья или более предохраняющим от боли или
   несчастье, чем любая альтернатива. Вместо "удовольствия" и "счастья"
   уместно также слово "благосостояние": ценность последствий действия
   определяется исключительно благосостоянием людей.
   Характерной чертой теории Бентама является представление о том, что правильность
   действия полностью зависит от ценности его последствий. Вот почему эту теорию также называют консеквенциалистской. Теория Бентама отличается
   от некоторых других разновидностей утилитаризма (или консеквенциализма) своей
   отчетливое предположение, что эталоном ценности является удовольствие и отсутствие
   боли, будучи утилитарным актом и максимизируя предположение, что
   действие неправильно, если оно не ведет к оптимальному результату.
   Эти теории предоставляют полезные инструменты для изучения тем этой книги.
   Они пересматриваются в связи с некоторыми выводами итоговой
   глава, в которой анализируются варианты политики. Эти теории оправдывают движение к криминализации определенных видов интеллектуальной собственности.
   кража.
   Шпионы нацелены на наше ноу-хау
   Кража коммерческой тайны, или экономический шпионаж, как его часто называют, обычно
   происходит одним из двух способов: (1) недовольный сотрудник незаконно присваивает
   коммерческую тайну компании для его или ее собственной финансовой выгоды или во вред
   компании или (2) конкурента компании или иностранного государства,
   использует коммерческую тайну для продвижения своих финансовых интересов. 7 Способы, которыми происходят эти кражи, варьируются от сложных (компьютерных
   взлом, перехват телефонных разговоров, шпионские устройства) до обыденного (запоминание,
   кража документов, ксерокопирование).
   Существует множество разновидностей шпионов. Некоторые из наиболее распространенных международных
   Национальные шпионы включают конкурентов, продавцов, следователей, бизнес-аналитиков.
   Генеральные консультанты, пресса, рабочие на переговорах и правительственные учреждения. 8
   Сотрудники шпионажа часто являются талантливыми людьми с высокими аналитическими способностями.
   которые преуспевают в быстром сборе и синтезе значительных количеств
   Информация. 9 Некоторые страны нанимают для шпионажа отдельных лиц, а не крупные организации или разведывательные агентства. 10 Другие страны нанимают группы людей для входа в иностранные компании и кражи идей.
   инструменты шпионского сообщества включают сканирование выставочных залов, 11
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   8
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   просмотр веб-сайтов, 12 просмотров документов в регулирующие органы, 13
   подслушивание в терминалах авиакомпаний и на рейсах авиакомпаний, 14 фотографирование заводов и офисов, 15 использование программного обеспечения для интеллектуального анализа данных для поиска информации в Интернете на высоких скоростях, 16 использование "теневых
   команды",17 воруют портативные компьютеры,18 настраиваются на компьютерные мониторы из близлежащего места, используя оборудование для наблюдения,19 посещают соревнования конкурентов.
   судебные разбирательства20 и даже "рыскание по мусорным бакам".21 Однако во всех случаях владелец, который часто вкладывал часы тяжелой работы и миллионы долларов
   в разработке коммерческой тайны - лишается коммерческой выгоды, которую он
   или она получила бы, сохраняя коммерческую тайну недоступной для него.
   или ее конкуренты и общественность.
   Экономический шпионаж становится большим бизнесом
   Росту хищений коммерческой тайны способствовал ряд факторов.
   в последние годы, такие как окончание холодной войны, расширение доступа к
   использование компьютерных технологий, большая прибыльность и отсутствие компании
   ресурсы для расследования и преследования таких хищений. 22 Возрастающее значение экономических факторов в определении национальной безопасности привело к
   повсеместная кража служебной информации в виде коммерческой тайны.
   Уровень хищения коммерческой тайны, по-видимому, резко возрос в последние годы,
   и в нем больше каперсов, чем в знаменитом Amazon.com-Wal-Mart.
   дело о переманивании сотрудников, 23 ненадлежащее использование компьютерной системы Sabre сотрудником American Airlines, 24 и дело Oracle-Microsoft о "нырянии в мусорные баки". 25 На самом деле ни один бизнес не застрахован от экономического шпионажа. Цели включают две основные формы: промышленность и частный бизнес.
   Информация. 26 Правительственные и корпоративные финансовые и торговые данные также регулярно крадут.
   Соединенные Штаты лидируют в мире по разработке новых продуктов и новых
   технологии. 27 На душу населения Соединенные Штаты производят большую часть мирового капитала интеллектуальной собственности, включая запатентованные изобретения, защищенные авторским правом материалы и конфиденциальную информацию. 28 В Соединенных Штатах экономический шпионаж чаще всего встречается в регионах с
   концентрации технологий и научно-исследовательских и опытно-конструкторских работ.
   ФБР сообщило, что не менее двадцати трех иностранных правительств активно преследуют
   получить интеллектуальную собственность американских корпораций. 29 Другое исследование ФБР также показало, что из 173 стран 100 тратили ресурсы на приобретение
   технологии. 30 Из этих 100 стран 57 проводили тайные операции против корпораций США. 31 Согласно исследованию ФБР, следующие страны предположительно активно занимаются шпионской деятельностью против
   Американские компании: Франция, Израиль, Россия, Китай, Иран, Куба, Нидерланды.
   земли, Бельгия, Германия, Япония, Канада, Индия и несколько скандинавских
   страны. 32 Примеры наиболее целевых регионов для шпионажа включают
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   9
   Вэлли, Детройт, Северная Каролина, Даллас, Бостон, Вашингтон, округ Колумбия, 33 и район Пенсильвания-Нью-Джерси, 34 , где расположены штаб-квартиры многих фармацевтических и биотехнологических компаний. 35 Силиконовая долина, по мнению некоторых экспертов, является наиболее целевым районом. Он предлагает идеальные условия для экономического шпионажа из-за концентрации в нем электроники, аэрокосмической и биотехнологической промышленности.
   отрасли промышленности; его национальные связи с Дальним Востоком; и его мобильное, многофункциональное
   циальная рабочая сила. Только в Силиконовой долине работает более двадцати агентов ФБР.
   полный рабочий день занимается расследованием хищения коммерческой тайны. В частности, высокотехнологичные предприятия, фармацевтические компании, производственные фирмы и сервисные центры.
   порока являются наиболее частыми целями корпоративных шпионов.36 Наиболее часто преследуемыми отраслями являются аэрокосмическая, биотехнологическая,
   компьютерное программное и аппаратное обеспечение, транспортная и двигателестроительная техника,
   оборонные технологии, телекоммуникации, энергетические исследования, передовые технологии
   материалы и покрытия, стелс-технологии, лазеры, производственные процессы,
   и полупроводники. 37 Жертвы бывают не только наивными и неискушенными -
   в их число входят такие корпоративные гиганты, как General Motors, Intel, Lockheed
   Мартин и Хьюз Эйркрафт. 38 Кроме того, целью является не только "высокотехнологичная" информация. Собственная и конфиденциальная деловая информация
   такие как списки клиентов и информация, данные о разработке продукта, цены
   данные, данные о продажах, маркетинговые планы, данные о персонале, информация о ставках, руководство
   также требуется анализ затрат на фактурирование и информация о стратегическом планировании.
   агентами разведки. 39 Япония, Тайвань, Южная Корея, Китай, бывший Советский Союз и Российская Республика выделили больше всего ресурсов на
   кража технологий Кремниевой долины. 40 Почти каждая крупная компания США в настоящее время имеет отдел конкурентной разведки, предназначенный для обнаружения
   секреты конкурентов. 41 Некоторые фирмы, такие как Motorola, имеют разведывательные подразделения, расположенные по всему миру. 42
   Компьютеры вызвали всплеск кражи коммерческой тайны
   Нельзя назвать единственную причину увеличения случаев хищения коммерческой тайны. Как-
   когда-либо одной из причин резкого роста, несомненно, является постоянно
   расширение использования компьютера. Расширение общественного использования и доступа к ком-
   путерс позволяет людям, которые питают преступные намерения, копировать конфиденциальные
   информацию или входить в конфиденциальные области, к которым они ранее не имели
   доступ. Например, недовольный сотрудник, который хочет
   самый привлекательный новый план или продукт компании для его или ее следующего работодателя нет
   больше не нужно часами тайно копировать документы. Он или
   теперь она может загружать планы, схемы или документы на 3,5-дюймовый накопитель. ком-
   диск за считанные секунды. 43 Каждый раз, когда новый компьютер подключается к сети или сеть компании подключается к Интернету, точки
   вход, через который хакер может получить доступ к конфиденциальной информации компании
   системы увеличены. Каждое новое дополнение увеличивает шанс того, что кто-то
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   10
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   не будут следовать надлежащим инструкциям по безопасности или разрешат доступ к
   неавторизованный пользователь. 44
   Мало того, что конфиденциальная и служебная деловая информация стала
   легче украсть, но кража также потенциально очень прибыльна. 45 Например, группа российских компьютерных хакеров украла 10 миллионов долларов у Ситибанка путем
   проникая в его компьютерную сеть.46 Один бизнесмен заявил: "Если я хочу украсть деньги, компьютер - гораздо лучший инструмент, чем пистолет. . . это было бы
   мне потребовалось много времени, чтобы получить 10 миллионов долларов с помощью пистолета"47.
   Конфиденциальная информация
   Как правило, такая информация касается деловых и экономических ресурсов,
   деятельность, исследования и разработки, политику и критические технологии. Аль-
   хотя она может быть несекретной, потеря этой информации может помешать
   способность страны конкурировать на мировом рынке и иметь
   неблагоприятное воздействие на ее экономику, что в конечном итоге ослабит ее национальную безопасность.
   рай. Эта информация обычно называется "коммерческой тайной".
   защищены как государственными, так и федеральными законами в Соединенных Штатах. Несчастный случай
   присвоение коммерческой тайны, или промышленный шпионаж, имеет место, когда торговый
   тайна получена путем нарушения конфиденциальных отношений или путем
   надлежащими средствами, когда такая информация используется и когда такое использование вызывает
   владельцу коммерческой тайны возместить ущерб.
   Глобальная конкуренция и права интеллектуальной собственности
   Экономический шпионаж особенно угрожает правам интеллектуальной собственности
   (ПИС), которые стали самым ценным активом глобального бизнеса. 48 Права интеллектуальной собственности могут находиться в собственности или быть украдены с целью получения прибыли, и это жизненно важный вопрос в сегодняшней конкурентной среде.
   рыночная экономика. ПИС стали предметом международного интереса и
   полемика, поскольку скорость и стоимость технического прогресса увеличились
   и поскольку национальные границы стали еще более прозрачными. Интеллектуальный
   Собственность относится к юридическим правам, которые соответствуют интеллектуальной деятельности в промышленной, научной и художественной областях. 49 Эти юридические права, чаще всего в форме патентов, товарных знаков и авторских прав, защищают
   и имущественные права создателей, в дополнение к творчеству и распространению
   о своей работе. 50 Промышленная собственность, 51 являющаяся частью интеллектуальной собственности, распространяет охрану на изобретения и промышленные образцы.
   Затраты на разработку продукта в сфере инноваций и выражения
   пыль высокая. Например, кинопроизводство, музыкальное производство и исследования.
   фармацевтическое производство - рискованный бизнес, который выживает
   с тремя успехами из десяти попыток. Напротив, затраты на производство продукции
   воровства (или прямого воровства) относительно невелики. Речь идет не о краже,
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   11
   конечно, самих таблеток (т. е. материальных активов), но творческой идеи, которая их произвела, другими словами, изобретения, которое
   нечто нематериальное.
   Следующие случаи еще раз доказывают это. В 1995 году эм-
   сотрудник высокотехнологичного гиганта Intel пытался украсть чертежи для
   Процессор Pentium, разработанный в результате многолетних исследований и разработок в
   большая стоимость.52 г . 31-летнему Оу, жителю Саннивейла, штат Калифорния, и гражданину Малайзии, первоначально было предъявлено обвинение федеральным большим жюри 29 марта 2000 года.
   14 марта 2001 г. было предъявлено заменяющее обвинительное заключение, в котором ему было предъявлено обвинение.
   по трем пунктам обвинения в краже коммерческой тайны в нарушение раздела 18 Кодекса США, разделов 1832(а)(2) и (а)(3); один пункт компьютерного мошенничества с нарушением
   раздела 18 Кодекса США, раздел 1030(a)(4); и один пункт обвинения в совершении преступления.
   окончательная конфискация в соответствии с разделом 18 Кодекса США, раздел 1834(a)(2). Он умолял
   виновным 14 сентября 2001 г. в замене информации, предъявляемой ему
   с копированием коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832 (а) (2), и он признал уголовную конфискацию.
   Согласно соглашению об информации и признании вины, г-н Оу скопировал композицию.
   файлы puter, относящиеся к разработке и тестированию микропроцессора Merced.
   (теперь известный как микропроцессор Itanium). В то время г-н Оу знал, что
   материалы содержали коммерческую тайну, принадлежащую корпорации Intel. Он
   скопировал информацию, составляющую коммерческую тайну, с намерением преобразовать ее в свою собственную эко-
   номическую выгоду, используя его на своем тогдашнем новом работодателе, Sun Microsystems. Он
   также знал в то время, что его действия нанесут ущерб корпорации Intel, поскольку он -
   как бывший сотрудник Intel - обладал чрезвычайно ценными торговыми ценностями Intel.
   секретную информацию без его ведома. Он также согласился с тем, что информация
   он скопировал на самом деле коммерческую тайну и что это было связано с продуктом, который
   был произведен для и позже помещен в межгосударственную и внешнюю торговлю.
   Микропроцессор Itanium разрабатывался совместно компаниями Intel и Hewlett.
   Packard Co. с 1994 года и была выпущена в 2001 году. Г-н Оу также согласился с
   уголовная конфискация его доли в компьютерной системе, которая была обнаружена
   в его резиденции и что он использовал для совершения и облегчения совершения
   копирования. Перед вынесением приговора к 2 годам тюремного заключения судья Фогель
   заявил, что ключевым моментом в подобном деле является серьезность того, что происходит, когда люди крадут интеллектуальную собственность такой огромной ценности.
   Хотя этот сотрудник был арестован до передачи данных
   конкурента Intel, он мог бы предоставить информацию, необходимую для
   создать идентичный конкурирующий продукт и вывести компанию на миллиард долларов
   бизнеса. 53 В последние годы сеть Microsoft была атакована промышленными хакерами с использованием компьютерного вируса, который позволил им украсть
   товары; хакеры были прослежены до адреса электронной почты (e-mail) в
   Россия. 54 Эти атаки на двух гигантов передовых технологий показывают, что все предприятия уязвимы для экономического шпионажа.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   12
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Что такое промышленный шпионаж?
   Ключевое отличие экономического шпионажа от промышленного шпионажа
   заключается в том, что первое связано с усилиями правительства по сбору информации. 55
   Шпионаж остается непреодолимым для лидеров и увлекательным для публики. это
   иногда очень ценные, особенно в военное время. Противоборствующие стороны в
   Первая мировая война искала секретное оружие, зная, что такое оружие
   быть доступным в промышленном секторе иностранного государства. Шпионы получили информацию о том, как создать оружие, такое как ядовитый газ. 56 Шпионаж сэкономил странам время и финансовые ресурсы, которые они потратили бы на разработку ядовитого газа.
   их. Шпионы выкрали секрет у немцев, и вскоре после этого
   многие страны применяли отравляющие газы друг против друга во время военных действий57.
   Практика, широко известная сегодня как "промышленный шпионаж", в том числе
   спонсируемый государством шпионаж, осуществлялся на протяжении столетий. Доказательство этого
   можно найти в законах Венецианской республики 1474 года. Лидеры
   Венеция понимала, что новые технологии разрабатываются посредством
   вне цивилизованного мира, которых еще не было в Венеции. Если предприимчивый
   Можно было бы поощрять венецианцев путешествовать по миру и привозить эти изобретения.
   дома, Венеция будет процветать. Для поощрения такого шпионажа Венеция
   принял форму монопольного закона, который вознаграждает предприимчивых авантюристов.
   туреры. По закону, если человек привёз в Венецию новую машину или процесс
   из другой страны, только этот человек мог использовать машину или процесс внутри
   границы Венеции на несколько лет; все остальные были исключены.
   Таким образом, этот человек процветал, а Венеция получала новые технологии.
   Патенты и авторские права были изобретены венецианцами для стимулирования инноваций.
   и самовыражение в городе-государстве, терявшем свою торговую гегемонию в
   Восточное Средиземноморье и способность конкурировать с Флоренцией и другими
   города-государства. Учреждения постепенно распространялись на север, развивая определенные
   Отличительные черты во Франции, Германии и Англии. Автор-
   Французское правительство стало рассматривать патенты и авторские права как нечто королевское.
   милости, которые можно даровать по прихоти. Французские революционеры восемнадцатого века
   вместо этого установили, что они были "естественными правами" творческого процесса
   инноваций и самовыражения и не подлежали влиянию правительства.
   соглашение, кроме ратификации. Английские реформаторы начала семнадцатого века
   отреагировал на превращение патента и авторского права в королевскую монополию.
   ложь, закрепив в законе, что это были права, предоставленные правительством
   стимулировать инновации и самовыражение. Таким образом, институты в Англии сохранили
   к первоначальному венецианскому замыслу.
   Создатели Конституции США отвергли предположения Франции в
   в пользу британцев, и были обнародованы законы о патентах и авторских правах.
   закрыто новым Конгрессом во время первого президентского срока Джорджа Вашингтона.
   срок под руководством Томаса Джефферсона по патентам и Ноя
   Вебстер об авторских правах. Цель политики США в области интеллектуальной собственности
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   13
   всегда было способствовать общественному благосостоянию; права частной собственности были
   средства для достижения этой цели. 58
   Традиционно говоря, шпионаж был способом, которым шпионы приобретали
   военные тайны врага. Некоторые известные случаи шпионажа в армии
   контекст включал использование Англией шпионов для получения военной информации в
   разгром испанской армады в 1588 году; другими примерами было использование союзниками
   шпионов во время Второй мировой войны в разгроме держав Оси и бывшего
   Использование Советским Союзом шпионов для кражи секретов атомной бомбы из Соединенных Штатов
   Штаты и Великобритания.59
   Сегодня примером промышленного шпионажа была бы южнокорейская
   Компания прослушивает сообщения Intel. Если же на юге
   Корейское правительство поставляло оборудование для прослушивания или владело
   пании, то деятельность корейской компании будет считаться экономической
   шпионаж. Несмотря на некоторое совпадение, экономические, промышленные и традиционные
   Пионерство, в теории, являются взаимоисключающими терминами, хотя их использование в
   литература противоречива. 60
   По данным Министерства юстиции США, промышленный шпионаж
   оштрафован "как деятельность, проводимая иностранным . . . правительством или иностранной компанией
   действия при непосредственном содействии иностранного правительства против частного
   американской компании с единственной целью приобретения коммерческой недвижимости.
   креты". Это определение не распространяется на деятельность частных лиц без участия иностранного правительства и не относится к законным действиям.
   для получения коммерчески полезной информации, такой как информация, доступная
   в Интернете. Как показано в последующих главах, хотя некоторые
   усилия по сбору могут предшествовать тайному сбору, они не
   составляют промышленный шпионаж. Некоторые страны имеют долгую историю связей
   между правительством и промышленностью; однако часто бывает трудно установить
   определить, был ли шпионаж совершен иностранным правительством
   спонсорство. 61
   Вопреки сообщениям многих СМИ, коммерческие предприятия и частные лица
   На них приходится основная часть международной деятельности в области промышленного шпионажа. За
   например, в оборонке практикуется 58% промышленного шпионажа
   юридическими и физическими лицами, тогда как только 22% приходится на иностранные
   усилия, спонсируемые правительством, согласно годовому отчету ФБР за 2001 г.
   Конгрессу по сбору налогов за внешнеэкономическую деятельность и промышленному шпионажу.
   значение, окружающее классы сторон, вовлеченных в экономическую разведку.
   возраст двоякий. Во-первых, дружественные и союзные нации осуществляют шпионаж против
   друг друга. В мире экономического шпионажа нет настоящих дружественных
   отношений, во многом благодаря тому, что страны, осуществляющие деятельность
   соперничают за ступеньку на глобальной лестнице рынка. 62 Как указывал бывший глава французской разведки Пьер Марион, "это элементарная ошибка думать, что
   мы союзники. Когда дело доходит до бизнеса, это война". 63 Во-вторых, развивающиеся страны активно участвуют в торговле из-за недавних политических событий,
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   14
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Особенно закат коммунизма. Бывшие коммунистические государства стремятся
   быстро догнать Запад, а экономический шпионаж зачастую обеспечивает
   способ сделать именно это. Без коммунизма разведчики из
   Страны Восточного блока не имеют работы и доступны на открытом рынке.
   Участие агентов Восточного блока угрожает, потому что их разведданные
   деятельность не ограничивается традиционными представлениями о международном
   деловая этика.64 Таким образом, такие агенты могут пойти на все, чтобы получить информацию, которую они ищут.
   Многие иностранные государства выделяют значительные ресурсы на сбор разведданных.
   полномочия о других правительствах или их элементах, а также собирать
   контрразведывательной информации для защиты от разведки других стран.
   деятельность. Обострилась проблема внешнеэкономического шпионажа
   значительно с момента окончания холодной войны. Доклад 1994 г. Конгрессу о
   Иностранное приобретение и шпионская деятельность против критиков Соединенных Штатов
   ical Technology Company сообщила, что разведывательная организация
   один союзник руководил шпионской операцией, за которую заплатил государственному служащему США
   получить секретные документы военной разведки США. Было обнаружено, что граждане этого союзника крадут секретные технологии США, используемые в производстве.
   стволы артиллерийских орудий в Соединенных Штатах. Другие агенты этого союзника украли
   чертежи засекреченной разведывательной системы от американской компании
   и передал их оборонному подрядчику в своей стране. Компания
   базировался на территории союзника, подозревался в негласном наблюдении за
   используя телекоммуникационную систему министерства обороны для получения секретных данных.
   информацию для разведывательной организации своего правительства. Граждане
   этой страны были исследованы на предмет прохождения передовых аэрокосмических разработок
   технологии неуполномоченным ученым и исследователям.
   Согласно отчету 1994 года, еще одна страна, которая не поддерживала
   его собственная разведывательная служба полагалась на частные компании, чтобы делать такого рода
   Работа. Эти фирмы работают за границей и собирают данные для своих собственных целей,
   но также собирать секретные документы и корпоративную конфиденциальную информацию
   для использования их правительством. Например, фирмы по производству электроники из этой страны
   направили свои усилия по сбору данных на американские фирмы, чтобы увеличить
   рыночная доля компаний этой страны в полупроводниковой промышленности.
   В 1993 году Питер Швейцер вызвал значительный интерес своей книгой " Дружелюбные шпионы: как союзники Америки используют экономический шпионаж, чтобы украсть наши ресурсы". Секреты . Появившись на волне ряда нашумевших дел, книга Швейцера начала информировать американскую общественность и промышленность о растущей проблеме. Швейцер предложил более широкий взгляд на проблему
   экономический шпионаж, от Пьера Мариона, давнего высокопоставленного чиновника
   Служба разведки Франции:
   Я думаю, что вы должны очень четко разделить области, охватываемые альянсом, и области, не охваченные альянсом. Понятно, что
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   15
   когда вы союзники, у вас есть определенные сектора. Я говорю о вооружении.
   Я думаю о дипломатических делах, в которые обычно не следует пытаться вмешиваться.
   собирать разведданные. Но во всех других областях союзничество не мешает государствам быть конкурентами. Даже во время холодной войны экономическая
   конкуренция между государствами переходит от военно-политического уровня к
   экономический и технологический уровень. В экономике мы конкуренты, а не
   союзники. Я думаю, что даже во время холодной войны получая разведданные по экономическим,
   технологические и промышленные вопросы из страны, с которой вы находитесь в союзе
   не несовместимо с тем, что вы союзники65.
   Питер Швейцер разоблачил тот факт, что союзники США нацелены на США в
   пыль и кражу коммерческих секретов в интересах своих стран. Он замешан
   Франции, Израиле, Германии, Южной Корее и Японии и утверждал, что эти
   "дружественные" страны были вовлечены в экономическую и технологическую разведку.
   против Соединенных Штатов в течение последних 45 лет.
   Разоблачения Швейцера были признаны правительством США в Австралии.
   порывом 1996 года, когда Центральное разведывательное управление (ЦРУ) обвинило американскую
   союзников, включая Францию и Израиль, в экономическом шпионаже.
   обвинение было результатом списка, составленного Национальной контрразведкой.
   ligence Center (NACIC), в который вошли только те страны, в которые они верят
   активно занимаются экономическим шпионажем. 66 ЦРУ выдвинуло обвинение в письменных ответах на вопросы членов Сенатской разведки.
   панель ген. Доклад Сената - редкое публичное одобрение ЦРУ.
   обвинений, и это был первый раз, когда правительство США публично
   подтвердил участие Израиля. 67 Это откровение об Израиле затронуло деликатную область, учитывая исторически сложившиеся тесные связи между Соединенными Штатами и Израилем.
   и периодические утверждения о том, что Израиль нацеливается на военные и коммерческие объекты США.
   циальные секреты. 68 В отчет также включены показания специалиста по национальной безопасности Главного бухгалтерского управления Дэвида Э. Купера, данные комитету.
   Он сообщил, что "по данным Федерального бюро расследований и расследований
   спецслужбы, некоторые близкие союзники Соединенных Штатов активно стремятся получить
   секретная и техническая информация из США через неавторизованные
   торизированные средства". Агентства установили, что деятельность внешней разведки
   связи, направленные на важнейшие технологии США, представляют значительную угрозу национальной безопасности. 69
   Хотя в отчете используются только такие термины, как "Страна А" и "Страна
   Б", описания стран и происшествий в подавляющем большинстве предполагают
   Утверждают, что страна А - это Израиль, а страна Б - Франция. 70 Согласно отчету, Израиль "проводит самую агрессивную шпионскую операцию против
   Соединенные Штаты любого союзника Соединенных Штатов". В докладе говорится, что засекречено
   военная информация и чувствительные военные технологии являются приоритетными
   мишенью для израильских спецслужб. В отчете также задокументировано, как
   Франция начала агрессивную и массированную шпионскую деятельность против Соединенных Штатов.
   Состояния. Снижение напряженности между Востоком и Западом в конце 1980-х - начале 1990-х гг.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   16
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   позволил французским спецслужбам выделить больше ресурсов для сбора
   конфиденциальная экономическая информация и технологии США. "правительство" Франции
   организация, осуществляющая эту деятельность, не нацелена на территорию США.
   национальная оборонная информация, такая как военные планы, а скорее ищет Соединенные Штаты
   технологии."
   Информация о шпионской деятельности Франции была ничем
   новичок в разведывательном сообществе США. По словам представителей ЦРУ и ФБР,
   Французские агенты дошли до того, что прослушивали места в самолетах Air France, чтобы послушать
   разговоры американских бизнесменов, а также обыск их отеля
   71 В 1993 г. ЦРУ предостерегало американских военных подрядчиков от посещения Парижского авиасалона, потому что французские оперативники затаились в засаде .
   чтобы украсть их коммерческую тайну. 72
   Годовой отчет NACIC, представленный Конгрессу в марте 2001 г.
   закрепил ряд новых тенденций в практике экономического шпионажа.
   в Соединенных Штатах иностранными компаниями, частными лицами, бизнесменами и
   действительно государственные органы. Опрос NACIC был основан на отчетах
   ведущие американские спецслужбы и горстка специализированных
   подразделения, такие как Управление специальных расследований ВВС США, Бюро дипломатической безопасности Государственного департамента или Служба уголовных расследований ВМС. Опрос показал, что большинство заявок на раскопки коммерческих
   или финансовой информации были инициированы частными лицами или компаниями. В-
   Дело в том, что около 58% экономической информации, собранной в Соединенных Штатах, было
   работа фирм и/или отдельных лиц, действующих по собственной инициативе, тогда как
   22% были инициированы государственными органами и 20% государственными или
   государственные учреждения (научные центры, университеты и т. п.). С
   Что касается метода сбора, NACIC подчеркнул растущее использование
   программного обеспечения, которое специализируется на обработке открытых источников. В отчете цитируется
   "весьма активный сбор данных с открытым исходным кодом", проводимый в рамках программ,
   может анализировать результаты сотен дискуссионных групп или экранных прайс-листов,
   каталоги, годовые отчеты, патентные данные и маркетинговые материалы. 73 Обозначая проблему, NACIC подразумевал, что спецслужбы США
   нашли способы мониторинга рассматриваемого программного обеспечения, которое широко используется
   среди специалистов бизнес-аналитики. Тем не менее, отчет также пошел
   в некоторые подробности о незаконном сборе данных путем открытой кражи
   коммерческую тайну, приобретение экспортно-контролируемых технологий и вербовку
   обвинение граждан США в шпионаже.
   Экономический шпионаж
   Экономический шпионаж определяется как сбор экономической информации одной нацией.
   данные о другом народе. 74 Проще говоря, экономический шпионаж - это "прямая кража частной информации". 75 Это широко распространенная форма нападений, осуществляемая работниками против своих работодателей, конкурирующими частными
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   17
   компаниями, а также правительствами, стремящимися защитить или расширить свою национальную
   экономики. 76 Экономические данные могут включать такую информацию, как данные о национальном валовом внутреннем продукте и уровне инфляции, которые могут быть получены из
   опубликованные источники или более закрытая информация, такая как бюджетные ассигнования.
   отчисления на оборону и национальные расходы на исследования и разработки,
   которые обычно приобретаются незаконным путем. Технологический шпионаж
   предполагает, что одна нация собирает данные о технологическом развитии другой страны.
   дополнительные программы, обычно относящиеся к критически важным отраслям, таким как электроника,
   аэрокосмической, оборонной или биотехнологии.
   Другое и несколько более определенное описание исходит от
   Канадская служба безопасности и разведки (CSIS). По данным CSIS, экономическая
   шпионаж - это "незаконная, тайная, принудительная или вводящая в заблуждение деятельность, осуществляемая или поддерживаемая иностранным правительством с целью получения несанкционированного доступа к
   к экономической разведке, такой как конфиденциальная информация или технология,
   для экономической выгоды". 77 Еще одно, гораздо более сложное определение содержится в ЕЭЗ США 78 , одной из немногих форм законодательства, принятого для борьбы с экономическим шпионажем. Экономический шпионаж влечет за собой
   незаконный сбор и использование данных с экономическими последствиями,
   хотя технологические разработки могут иногда затмить понимание
   связь между экономическими и военными целями. 79
   Важным понятием, связанным с экономическим шпионажем, является экономическая разведка.
   род. Согласно CSIS, экономическая разведка - это "политическая или коммерческая деятельность".
   соответствующая экономическая информация, включая технологические данные, финансовые, про-
   частная коммерческая и государственная информация, получение которой
   иностранными интересами может прямо или косвенно помочь относительному
   производительность или конкурентоспособность экономики собирательной или
   страна организации". Тем, кто занимается экономическим шпионажем конкретно
   ориентироваться на этот класс информации.
   В Японии министерство международной торговли и промышленности определяет
   высокотехнологичные компании, которые, вероятно, будут производить значимую продукцию в
   ближайшее будущее. Министерство предоставляет важную информацию японскому сообществу.
   компаний, что привело их к покупке иностранных компаний через
   подставные организации, операции под ложным флагом или открытые средства. 80 В другом случае фирма в Соединенных Штатах проиграла тендер на поставку международной электроники.
   Вскоре после этого стало известно, что какое-то европейское разведывательное агентство
   как перехватили его информацию о ценах. Европейское агентство превратило это
   критически важные данные другой компании, которая в конечном итоге выиграла контракт
   делать ставку. В ходе еще одного инцидента CSIS обнаружил, что горстка "летающих
   обслуживающий персонал" на "Эйр Франс" на самом деле были агентами французской разведки.
   служба, занимающая стратегическое положение, чтобы шпионить за руководителями компаний и собирать
   их коммерческая тайна. Эти современные примеры вместе с приведенными выше
   исторических свидетельств, иллюстрируют ключевой момент, согласно которому экономический шпионаж
   был и продолжает расти. 81
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   18
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Троллинг в поисках секретов прошлого и настоящего
   Хотя окончание "холодной войны", казалось бы, принесло всплеск экономического
   шпионская деятельность, кража идей бизнес-конкурентов не нова
   игра на мировом рынке. Действительно, экономический шпионаж - это практика,
   существует уже тысячи лет. Ранний пример экономической разведки.
   onage произошло более 1500 лет назад и связано с секретом шелка. А
   Китайская принцесса путешествовала за границу в цветочной шляпе. Она спрятала шелк-
   червей в цветах и дал их человеку в Индии. Таким образом, через эко-
   номический шпионаж, тайна шелка ускользнула из Китая. 82
   В восемнадцатом веке Китай снова потерял секрет из-за экономической
   шпионаж. После того, как Китай потратил столетия на производство высококачественного фарфора
   посредством процесса, известного только его алхимикам, французскому иезуиту, отцу
   д'Антреколь посетил королевский фарфоровый завод в Китае, где узнал
   секреты производства фарфора и описал процесс в сочинениях
   он отправил во Францию. 83
   В своей книге " Война другими средствами: экономический шпионаж в Америке " Джон Фиалка знакомит читателей с этой темой, рассказывая историю Фрэнсиса Кэбота.
   Лоуэлл из Массачусетса, посетивший Великобританию в 1811 г.
   с секретами ткацкого станка Картрайта. Этот акт экономического шпионажа
   преобразовал текстильную промышленность Новой Англии и значительно обогатил Лоуэлла.
   Из этих ранних корней воровство технологий развилось вместе с изменениями в
   технологии. Фиалка далее отмечает:
   Шпионы обычно ассоциируются с военным временем и кражей военных технологий.
   огы. В обширной популярной литературе почти нет упоминания о промышленном шпионе мирного времени. Одна из причин может заключаться в том, что шпионские истории, как правило, расцветают, когда
   войны заканчиваются. Война относительно ясна; есть победитель и возможный проигравший, есть начало и конец. Конец обычно является сигналом для авторов мемуаров.
   начаться, но экономическая борьба, которая привлекла скрытный гений Лоуэлла,
   не четкое. Победители побеждают тихо, а проигравшие часто не замечают проигрыша.
   или слишком смущен, чтобы признать это. И это война, которая не кончается. Сцена для тщательно продуманных сдержанных драм экономического шпионажа подготовлена как один из проницательных
   Французский писатель выразился в своего рода вечном подвешенном состоянии, где нет "ни
   война, ни мир". 84
   Начало двадцатого века и реальность мирового конфликта привели к
   значительные случаи экономического шпионажа, доказывающие, что экономический и
   не менее важное значение имела военная разведка. Возможно, ни одна другая компания
   агенты иностранных разведок становились мишенью столько же раз, сколько международные
   Национальные бизнес-машины (IBM). Лидер в области компьютерного оборудования и
   программное обеспечение, IBM производит много продуктов, представляющих стратегический интерес для других правительств.
   службы. Согласно внутренним документам IBM, иностранные агенты незаконно
   пытался получить коммерческую тайну двадцать пять раз за 10-летний период. 85
   Отставной французский шпион даже признался, что шпионил за IBM. 86
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   19
   Самая известная попытка украсть коммерческую тайну у IBM отразила это.
   старой советской операции. В 1980 году сотрудник IBM украл часть
   Adirondack Workbooks, серия ценных книг, содержащих компьютер
   спецификации и стратегическое планирование, и продал их Hitachi, японской
   производитель компьютеров .87 Не удовлетворившись частичным набором рабочих тетрадей, Hitachi запросила оставшиеся рабочие тетради и другие конфиденциальные материалы у других
   источники. В течение следующих 2 лет ФБР совместно с IBM создали
   тщательно продуманная спецоперация. В конце концов усилия Хитачи были сорваны,
   заговорщики были арестованы, участие японского правительства было
   раскрыто, и Hitachi выплатила IBM значительное внесудебное урегулирование. Все еще,
   никаких тюремных сроков заговорщики не получили, а Хитачи сильно выиграли
   из трудовых книжек.
   Конец холодной войны и переход шпионов к корпоративному шпионажу
   Поскольку структуры холодной войны - от НАТО до КГБ и ЦРУ - стремятся
   переопределить себя и взять на себя новые роли и новые функции, экономические
   шпионаж является привлекательным вариантом. Во время холодной войны обе разведки 88
   а контрразведка 89 сосредоточилась на военных и политических целях. 90 Например, типичный случай шпионажа может включать продажу американским ученым
   военных технологий Советскому Союзу или восточноевропейской стране. 91
   Растущее участие государства в современной экономике также размыло траекторию.
   условные границы между частным и государственным секторами. Многие предприятия
   государственная, финансируемая государством. Многие бизнесмены по совместительству являются политиками, и
   многочисленные политики входят в состав советов директоров компаний. 92 С окончанием холодной войны страны переориентировали внутреннюю и внешнюю политику и программы на
   повысить экономические стандарты для своих граждан. 93 Экономическое превосходство стало таким же важным, как и военное превосходство, а индустрия шпионажа
   переоснащался с учетом этого. 94 В недавнем решении Апелляционного суда США 95 по третьему округу суд повторил эту точку зрения, заявив, что
   "Окончание холодной войны заставило правительственных шпионов ринуться в частные
   секторе для выполнения незаконной работы для предприятий и корпораций, а к 1996 г.
   Исследования показали, что почти 24 миллиарда долларов корпоративной интеллектуальной собственности
   воровали каждый год". 96
   Сдвиг в шпионских тенденциях
   С падением коммунизма разведывательное сообщество США было вынуждено
   пересмотреть свою миссию и роль, чтобы соответствовать новым реалиям пост-
   Климат холодной войны. Возникли различные формы шпионажа. Теперь о шпионаже.
   деятельность в значительной степени сместилась, чтобы сосредоточиться на технологиях, производстве
   процессы и другие коммерческие тайны, которые иногда имеют двойное назначение, но часто
   только гражданские приложения. 97
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   20
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Службы внешней разведки все больше отдавали свои ресурсы
   к краже технологий США. 98 Вскоре после того, как в 1985 году офицер ЦРУ Олдрич "Рик" Эймс начал продавать секреты советскому КГБ, ученый по имени Рональд
   Хоффман также начал торговать секретной информацией. Эймс, последний известный
   крот холодной войны, получил 4,6 миллиона долларов за имена осведомителей ЦРУ
   до того, как его задержали в начале 1994 года. Хоффман, руководитель проекта
   компания под названием Science Applications, Inc. заработала 750 000 долларов на продаже компьютерных программ.
   комплекс программ, разработанных по секретному контракту для Стратегического
   гик оборонная инициатива. Хоффманн, пойманный в 1992 году, продавал свои товары
   японским транснациональным корпорациям - Nissan Motor Company, Mitsubishi Electric,
   Mitsubishi Heavy Industries и Ishikawajima-Harima Heavy Industries
   нужна информация для гражданских аэрокосмических программ.
   Эймс получил более драматическое и сенсационное освещение, как он и должен был
   есть, учитывая, что его предательство привело к гибели людей. Однако дело Хоффмана представляет собой будущее разведки. Хотя один шпионил за главой Америки
   военного соперника, другой продавал информацию крупному экономическому конкуренту. 99
   Экономическая разведка - новый фронт
   Экономическая и технологическая мощь являются ключом к власти и влиянию.
   вс. 100 Торговые переговоры заменили контроль над вооружениями как наиболее важную форму дипломатии. 101 Правительственные агентства теперь играют все более важную роль в тайном сборе данных. Возможно, самым удивительным в этой тенденции является то, что
   преступники часто являются давними союзниками США. 102 Эти страны воруют экономическую и технологическую информацию США, несмотря на их дружественные дипломатические и
   культурные отношения с США. Воспользовавшись их доступом
   информации США, многие союзники США получили ценную конфиденциальную
   информацию с большим успехом, чем традиционные враги Соединенных Штатов.
   По иронии судьбы, разведывательное сообщество США часто готовило и снабжало
   очень службы теперь шпионят за Соединенными Штатами.
   Даже во время холодной войны страны, которые формально были союзниками
   Соединенные Штаты шпионили за американскими корпорациями. 103 Некоторые союзники США приняли "двусторонний" подход, согласно которому они работали с Соединенными Штатами против
   Советский Союз при краже коммерческих секретов у американских корпораций. 104 На самом деле, практика экономического шпионажа союзными разведывательными службами была
   секрет среди многих специалистов ФБР и ЦРУ во время холодной войны.
   Правительство США не считало шпионаж со стороны дружественных стран
   серьезная проблема национальной безопасности. 105 Разведывательное сообщество США держало эту деятельность в секрете, чтобы гарантировать, что разведывательные службы союзников продолжат шпионить за Советским Союзом. Пострадавшие американские компании редко раскрывали кражу
   своей конфиденциальной информации. Таким образом, мало кто за пределами прилавка
   разведывательному сообществу было известно, что многие союзники США украли информацию
   от американских корпораций.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   21
   Поскольку экономическая конкуренция заменяет военную конфронтацию во многих глобальных
   дела, шпионаж за секретами высоких технологий будет продолжать расти. 106 От того, как Соединенные Штаты решат поступить с этим тревожным вопросом, зависит не только
   направление американского разведывательного сообщества, но и задал тон
   коммерческие отношения на мировом рынке.107
   При таком значительном национальном эффекте экономического шпионажа разведка
   агентствам пришлось решительно бороться с этой проблемой. Это привело к другому
   своего рода гонка вооружений, на которую некоторые национальные спецслужбы тратят миллиарды долларов.
   львы долларов каждый год в своих усилиях по экономическому шпионажу и противодействию
   спецслужбы тратят миллиарды долларов, пытаясь помешать этим усилиям.108
   Эпизоды провалов разведки
   После распада Советского Союза разведывательное сообщество США
   потерпел ряд досадных неудач. К ним относятся изгнание
   Оперативники ЦРУ из Франции и Германии, неспособность предупредить об индийской
   ядерные испытания, взрыв китайского посольства в Белграде из-за неисправного
   данные, предоставленные ЦРУ, и компьютерные сбои, нарушившие работу разведки
   операции обработки. 109
   В феврале 1995 года французское правительство обнародовало свой запрос.
   что пятеро оперативников ЦРУ предположительно уличены в краже экономической и политической информации.
   crets в Париже, покинуть страну. 110 Министерство иностранных дел Франции вызвало посла США Памелу Гарриман на набережную Орсе, чтобы потребовать
   отзыв нескольких офицеров ЦРУ, предположительно причастных к тайной
   операции, направленные против французских правительственных чиновников. Чиновники имели
   доступ к информации по вопросам телекоммуникаций, в том числе
   стратегия продвижения и его международная телекоммуникационная структура. Два
   официальные лица, к которым обратилось ЦРУ, сообщили о своих предложениях Управлению
   de la Surveillance du Territoire, французская служба безопасности. 111 официальных лиц США гневно отреагировали на публичную реакцию Франции на шпионаж. По словам одного американского чиновника, "союзники не так относятся друг к другу". Французские официальные лица заявили, что граждане США пытались подкупить правительственных чиновников, чтобы получить французские технологии и коммерческую тайну. 112
   Другой агент ЦРУ якобы платил Анри Планьолю, помощнику тогдашнего француза.
   Премьер-министр Эдуар Балладюр, 500 франков каждый раз, когда он предоставляет информацию о
   Позиция Франции по вопросам, являющимся предметом переговоров в текущем Генеральном соглашении.
   участие в переговорах по тарифам и торговле (ГАТТ). 113 Два других агента ЦРУ запросили у представителей министерства связи информацию о ГАТТ и разведывательные данные о политике в области телекоммуникаций и аудиовизуальных средств.
   Хотя пятерым агентам в конце концов разрешили остаться во Франции, 114
   Премьер-министр Франции Эдуар Балладюр призвал Соединенные Штаты уважать
   "национальных интересов" Франции и приостановил давнюю связь ЦРУ.
   с французской разведкой. 115 Эта приостановка была особенно вредной, поскольку
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   22
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   отношения между Соединенными Штатами и Францией имеют решающее значение для совместной деятельности.
   таких как отслеживание террористов. Что еще хуже, один из ведущих американских
   Чиновник заявил, что полученная информация не имеет ценности.
   Следующая неудача произошла летом 1995 года, во время критической Японии.
   Переговоры о торговле автомобилями в США. Торговый представитель США Микки
   Кантор и его команда переговорщиков подошли к столу, вооруженные информацией.
   Информация, которую получили ЦРУ и Агентство национальной безопасности (АНБ)
   эр. В ходе переговоров в Женеве токийская резидентура ЦРУ и АНБ
   подслушивание японской делегации, включая премьер-министра Японии
   Рютаро Хасимото.116 Торговые переговоры на высоком уровне касались возможных тарифов на японские автомобили класса люкс и улучшения доступа на рынки Японии для
   Американские автомобили и автозапчасти. Каждое утро Кантор был проинформирован о де-
   записи разговоров между японскими бюрократами и автоисполнителями.
   тивы от Тойоты и Ниссана. Слежка была законной в соответствии с законодательством США, но
   вызвал споры и критику со стороны Конгресса.
   Еще один инцидент связан с агентами американской разведки "хакерскими атаками".
   в Европейский парламент и Европейскую комиссию в рамках
   международная шпионская кампания, направленная на кражу экономических и политических
   секреты. 117 Эксперты по безопасности в офисах Европейского Союза (ЕС) в Люксембурге заявили, что нашли доказательства того, что американские агенты проникли
   электронная почта, которая связывает 5000 выборных должностных лиц и бюрократов ЕС и использовала
   информацию, полученную ими в ходе торговых переговоров ГАТТ. 118 Нарушение было обнаружено после того, как официальные лица начали подозревать, что американские
   заранее предупрежден о конфиденциальных позициях ЕС. Лорд Плам, лидер
   британских консерваторов в Европейском парламенте, был шокирован и
   высказал свое отвращение американскому послу в ЕС. 119
   В 1997 году правительство Германии также приказало офицеру ЦРУ покинуть страну.
   страна. Хотя первоначальный отчет предполагал, что офицер был
   пытается завербовать высокопоставленных немецких чиновников для предоставления информации о высокопоставленных
   технических проектов, в более позднем отчете предполагалось, что офицер пытался собрать
   информацию о третьей стране - вероятно, Иране - и был выслан, потому что
   операция не была согласована с правительством Германии.
   В мае 1998 года правительство Индии провело несколько ядерных испытаний.
   выполнение обещания, данного недавно избранной партией Бхаратия Джаната
   во время избирательной кампании в Индии. Испытания, за которыми быстро последовали
   пакистанскими ядерными испытаниями, стало неожиданностью как для американской разведки,
   сообщества и политиков. Джордж Лаудер, директор ЦРУ
   Центр нераспространения впервые был проинформирован об испытании 11 мая, когда он
   помощник передал телеграфный отчет. Сначала Лаудер считал, что
   быть шуткой. 120
   7 мая 1999 г. в ходе операции "Союзническая сила" китайское посольство
   в Белграде бомбили, ошибочно полагая, что это югославская
   Федеральное управление снабжения и закупок (ФДСП). У ФДСП было
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   23
   был назначен ЦРУ мишенью. Отсутствие точного географического
   координаты, необходимые для бомбардировки, использовал сотрудник ЦРУ по контракту
   методы наземной навигации и почтовый адрес, чтобы попытаться определить
   точное местонахождение дирекции - приемы, которые директор Центрального
   Интеллект (DCI) Джордж Тенет позже охарактеризовал как такие, которые "должны
   нельзя использовать для воздушного целеуказания, потому что они обеспечивают лишь приблизительное
   расположение." Эта ошибка плюс тот факт, что множественное разведывательное сообщество
   и базы данных министерства обороны указали старое, до 1996 года, местонахождение
   для посольства Китая, в результате посольство, а не FDSP
   штаб, становясь мишенью. В результате теракта погибли трое,
   Посольство США в Пекине стало местом гневных демонстраций.
   и без того непростые отношения между Пекином и Вашингтоном обострились
   далее - с утверждением КНР, что нападение на
   посольство действовало преднамеренно. 121
   В январе 2000 г. компьютерные проблемы отразились на изображениях и сигналах США.
   системы разведки (SIGINT). Исправление "Y2K", предназначенное для
   завершена и завершена обработка данных расширенной спутниковой съемки КН-11
   получил в Ft. Белвуар, Вирджиния, наземная станция вышла из строя. В результате им-
   Старые переводчики были вынуждены работать не на полную мощность.
   В конце января 2000 года, во время сильных метелей, компьютеры в
   АНБ тоже потерпело неудачу. Неудача не ограничила массивную коллекцию АНБ.
   операции, но это сделало невозможным получение собранных данных. Два
   дней спустя шторм утих, и сотрудники АНБ, которые не были на дежурстве,
   в ночь сбоя вернулись на работу и рассказали новые агентства
   директор, генерал-лейтенант Майкл Хейден, о провале и необходимости
   держать это в секрете. "На карту поставлены жизни американцев", - предупредил генерал Хейден.
   их. Только утром в пятницу, 27 января, АНБ начало
   чтобы вернуть некоторые способности. В субботу история впервые появилась в новостях.
   бумаги, но к вечеру пятницы полная дееспособность была восстановлена. К счастью,
   Соединенные Штаты избежали какого-либо ущерба из-за временного краха
   ключевой компонент его системы SIGINT. 122
   В какой-то степени эти инциденты являются симптомами более глубоких проблем, таких как
   несоответствие между сбором разведывательных данных, их обработкой и анализом,
   и упор на поддержку военных операций. Они также показательны
   кардинальных изменений, произошедших с середины 1990-х гг.
   международная политическая и экономическая система, доступность информации,
   и в характере международных коммуникаций.
   Большой Брат по имени Эшелон
   Сообщения Франции и Италии о промышленном шпионаже со стороны США
   вызвало расследование в Европарламенте относительно действий ЦРУ.
   и использование им информации из системы Echelon. 123 Система Эшелон
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   24
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   восходит к временам холодной войны и, как правило, считается способным перехватывать
   почти все современные средства связи. По данным разведки
   специалистов, Эшелон представляет собой огромную сеть подслушивающих станций, способных
   возможность отслеживать миллиарды частных телефонных разговоров, электронной почты и факсов
   передач по всему миру. Это мощный инструмент, очевидно, в интеллектуальном плане.
   вести войну с терроризмом и другими угрозами.124 "Эшелон" - это автоматизированная глобальная система перехвата и ретрансляции,
   агентств в пяти странах: США, Великобритании, Канаде,
   Австралии и Новой Зеландии. Было высказано предположение, что Эшелон может
   не считая до 3 миллиардов сообщений каждый день, включая телефонные звонки,
   сообщения электронной почты, загрузки из Интернета и спутниковые передачи. У них есть
   был глобальным ответом на систему Echelon, что привело к противодействию техно-
   логические системы и код, призванные привлечь внимание Эшелона
   система. Многие страны также выразили озабоченность по поводу
   которым будут следовать участники системы "Эшелон" при принятии решения о том,
   раскрывать информацию, собранную системой, третьим лицам. Объединенный
   Штаты отрицают, что когда-либо передавали перехваченную информацию американским компаниям.
   Тем не менее, европейцы отмечают, что официальные лица в Вашингтоне признали, что
   Данные разведки США о возможном взяточничестве фигурировали в решении Саудовской Аравии.
   расторгнуть крупный контракт на авиалайнер с Airbus Industries, европейским
   консорциум. В конечном итоге заказ достался американскому конкуренту Airbus, компании Boeing.
   Компания.
   Европейский парламент, отражая растущее недоверие к этому вопросу, проголосовал за
   в июле 2000 года для расследования того, шпионят ли Соединенные Штаты за Евро-
   пеанские предприятия. Была назначена комиссия для тщательного изучения шпиона Эшелона.
   система. 125
   Хранение секретов
   Коммерческие секреты были обычным делом для шаманских жрецов в дописьменных обществах.
   и эта концепция интеллектуально укоренилась в западной мысли в отношении
   личной свободы, конфиденциальности отношений, общей морали и
   честное соревнование. 126 Закон о коммерческой тайне в большей степени вырастает из концепций договора и траста, чем из концепции собственности, поскольку информация,
   коммерческая тайна может быть защищена законом от незаконного присвоения, но не
   от независимого обнаружения или случайной утечки. 127
   Правовая охрана коммерческой тайны основывается на двух теориях, которые
   частично дополняющие. Первый носит утилитарный характер и иногда
   связано с представлением о том, что информация является формой собственности. С этой точки зрения, защита от кражи конфиденциальной информации стимулирует исследования.
   инвестиции. Вторая теория подчеркивает сдерживание деструктивных действий.
   и, следовательно, похож на деликтную теорию. Согласно этой теории, цель коммерческой тайны
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   25
   Закон должен наказывать и предотвращать поведение, оскорбительное с точки зрения разума.
   правила коммерческого поведения.
   Хотя закон о коммерческой тайне является новым по стандартам общего права, он
   респектабельные полномочия. 128 Владельцы коммерческой тайны добивались защиты общего права с восемнадцатого века ,129 а суд штата Массачусетс признал ограниченные права на секретную информацию в 1837 году130.
   Теория коммерческой тайны поддерживает одну основную гипотезу: Inno-
   ватели не были бы склонны тратить труд, деньги и оборудование на
   создавать, если закон не дает им уверенности в том, что они могут получить прибыль
   от их труда.131 Основываясь на этой теории, основа закона о коммерческой тайне поддерживается тремя ключевыми государственными политиками. Во-первых, закон о коммерческой тайне поддерживает коммерческую мораль - обязательный стандарт деловой этики, поэтому
   предприятия могут заключать добросовестные сделки, формировать устойчивые деловые отношения
   связи и обмениваться конфиденциальной информацией, чтобы получить помощь в
   разработка. 132 Во-вторых, закон о коммерческой тайне поощряет исследования, гарантируя, что новаторы первыми выходят на рынок со своими творениями. Наконец, закон о коммерческой тайне наказывает за промышленный шпионаж, защищая право на неприкосновенность частной жизни.
   владельца коммерческой тайны. 133
   По общему праву работодатели имели право собственности на коммерческую тайну.
   и разглашение такой конфиденциальной информации в нарушение ч.
   трудовые отношения были деликтом. Раздел 757 Пересмотра деликтов,
   под названием "Незаконное присвоение коммерческой тайны" по-прежнему упоминается как
   руководство по закону о незаконном присвоении коммерческой тайны. Согласно Restate-
   мент, незаконное присвоение происходит, когда тайна получена либо неправомерным
   средствами или с уведомлением о ее ошибочном раскрытии. 134
   Кража корпоративной коммерческой тайны 135 в значительной степени была защищена с помощью средств правовой защиты, предусмотренных в гражданском процессе. 136 Однако по многим причинам эти средства правовой защиты не обеспечивают равноценного сдерживания уголовного законодательства. 137
   Во-первых, цель уголовных санкций носит карательный характер и направлена на сдерживание общественно нежелательной деятельности. 138 Уголовные санкции направлены на то, чтобы обеспечить наказание с целью предотвращения поведения в будущем, наказывая при этом поведение в прошлом. Напротив, гражданско-правовые санкции служат цели
   компенсация и возврат партии к ранее существовавшему статус-кво. Второй,
   уголовные и гражданско-правовые санкции предусматривают различные средства правовой защиты. Уголовные санкции
   накладывает на человека врожденное клеймо, а наказание является
   обычный прием для выражения обиды и негодования. 139
   Гражданские санкции решают проблему совершенно по-другому.
   особенно за счет денежных выплат. 140 Уголовное право служит упреждающим подходом к предотвращению проблемы до ее возникновения, в то время как гражданское право
   служит только для компенсации потерпевшему за действия, причинившие вред индивидууму.
   визуальный. По этим причинам гражданское судопроизводство служит важным интересам в этом
   области, кроме сдерживания. 141 Однако по сравнению с другими интеллектуальными
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   26
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   законы о собственности, гражданские законы о коммерческой тайне могут обеспечить более эффективную и всестороннюю правовую защиту. 142 Эта дихотомическая взаимосвязь потенциально способна надлежащим образом защитить корпорации и предприятия от
   кража и неправомерное присвоение коммерческой тайны через отдельные, но взаимосвязанные
   средства защиты. Гражданские законы о коммерческой тайне обеспечивают эффективный защитный подход,
   в то время как законы об уголовной коммерческой тайне обеспечивают мощный упреждающий сдерживающий фактор
   для борьбы с растущей простотой и легкостью воровства. Однако, хотя государство
   Гражданские законы о коммерческой тайне и средства правовой защиты в этой области обеспечивают эффективную защитную реакцию, действующие государственные законы об уголовной коммерческой тайне не обеспечивают эффективного сдерживания кражи и незаконного присвоения коммерческой тайны.
   Хотя гражданско-правовые средства правовой защиты, которые могут обеспечить компенсацию потерпевшему,
   правообладатели интеллектуальной собственности доступны, уголовные санкции часто
   гарантировано для обеспечения достаточного наказания и сдерживания противоправных действий.
   деятельность. Действительно, поскольку нарушения прав интеллектуальной собственности часто не связаны с потерей материальных активов, а в случае преступлений, связанных с нарушением прав, даже не требуется
   какой-либо прямой контакт с правообладателем, правообладатель часто не
   знать, что это потерпевший, до тех пор, пока деятельность ответчика не будет конкретно установлена и расследована. Введены уголовные наказания за незаконное присвоение торговли
   тайны являются гораздо более суровыми, чем любая другая уголовная ответственность за нарушение других прав интеллектуальной собственности. Лица, причастные к хищениям в
   ответственность Соединенных Штатов больше не будет ограничиваться гражданскими средствами правовой защиты и возмещением убытков, налагаемых за такое неправомерное поведение. Федеральное уголовное преследование
   это мощное оружие, к которому нельзя относиться легкомысленно. 143
   Новый кодекс коммерческого поведения
   Обескураженный неспособностью гражданско-правовых средств защиты предотвратить кражу коммерческой тайны,
   неспособность прокуроров эффективно использовать другие уголовные законы и частые попытки иностранных правительств получить коммерческую тайну от американских
   компаний, Конгресс США объявил кражу коммерческой тайны федеральным преступлением
   путем введения в действие ЕЭЗ в октябре 1996 г.144
   В ЕЭЗ предусмотрена уголовная ответственность145 за деятельность любого, кто:
   намереваясь или зная, что преступление пойдет на пользу любому иностранному правительству,
   иностранное посредничество или иностранный агент сознательно - (1) крадет или без
   авторизация присваивает, отбирает, уносит или скрывает, либо путем мошенничества, ухищрения или обмана получает коммерческую тайну; (2) без разрешения копирует, дублирует, зарисовывает, рисует, фотографирует, загружает, загружает, изменяет, уничтожает,
   фотокопирует, копирует, передает, доставляет, отправляет, отправляет по почте, сообщает или
   сообщает коммерческую тайну; (3) получает, покупает или владеет коммерческой тайной, зная, что она была украдена или присвоена, получена или преобразована без разрешения; (4) попытки совершить какое-либо правонарушение, описанное в любом из
   параграфы (1) - (3); или (5) вступает в сговор с одним или несколькими другими лицами
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   27
   совершить какое-либо правонарушение, указанное в любом из пунктов (1) - (3), и
   одно или несколько таких лиц совершают какие-либо действия для достижения цели заговора.
   (См. Приложение А.)
   Ярким примером необходимости принятия закона об экономическом шпионаже является
   опыт доктора Рэймонда Дамадьяна, обладателя первого патента США на
   коммерческое устройство магнитно-резонансной томографии (МРТ). В показаниях перед
   Комитет Палаты представителей по судебному подкомитету по преступности 9 мая,
   В 1996 году д-р Дамадьян описал, как его корпорация Fonar часто
   подвергся нападению со стороны иностранных конкурентов. Дамадян сообщил комитету
   во что обошлось отсутствие закона для отражения нашествия экономического шпионажа
   Fonar ценное преимущество:
   [A] Цыганская сервисная компания, обслуживающая медицинское оборудование, наняла Fonar service
   инженеров, тем самым приобретя полный набор наших сверхсекретных инженерных чертежей
   и несколько копий нашего программного обеспечения, защищенного авторским правом. Мы получили временное
   запретительный судебный приказ федерального судьи, предписывающий этой группе не использовать
   схемы или программное обеспечение на службе сканеров. Они проигнорировали решение судьи.
   заказ. Через модемное соединение мы получили надежное доказательство того, что они загружаются
   наше диагностическое программное обеспечение на нашем сканере в нарушение приказа судьи.
   Он обвинил их в неуважении к суду. Когда мы жаловались, не было
   санкции, выходящие за рамки цитирования, судья сказал: "Что вы ожидаете от меня?
   посадить их в тюрьму?" Ирония в том, что если бы это был чей-то автомобиль
   вместо технологий на миллионы долларов тюремное заключение было бы
   автоматический. 146
   Один из конкурентов Фонара, корпорация Toshiba, также переманил компанию
   инженера, чтобы он мог предоставить технические данные о продуктах Fonar.
   В контракте инженера было указано, что он не может работать на конкурента за
   2-летний период после ухода из Fonar .147 Дамадьян вскоре узнал, что Toshiba оплачивала все судебные издержки инженера, чтобы бороться с действиями Fonar по обеспечению соблюдения контракта.
   Дамадьян также показал, что Фонар соблюдал процедуру установки магнита.
   работает за запертыми дверями, пытаясь защитить свои самые ценные технологии.
   нология. Представитель немецкой компании Siemens сказал Дамадьяну, что
   эти меры предосторожности были легко преодолены. Начальник сказал ему, что
   компания пригласила на ужин техника, напоила его спиртным
   напитки и тем самым заручились приглашением войти в комнату и осмотреть
   сканер, что они и делали, сколько хотели. 148
   Сегодня МРТ - это многомиллиардная индустрия. Несмотря на то, что МРТ
   Американское изобретение, только две из восьми компаний, продающих в Америке
   рынок сегодня американский. Fonar теперь, безусловно, самый маленький из девяти
   компании, занимающие лидирующие позиции в отрасли. 149 Большая часть прибыли и тысячи и тысячи высокооплачиваемых технических рабочих мест, созданных этим изобретением,
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   28
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   ушли в компании в Японии и Германии. Опыт Фонара хороший
   Пример недостатков гражданско-правовых средств защиты в предотвращении вреда
   экономический шпионаж.
   ЕЭЗ предусматривает уголовное преследование лица, которое "одобряет
   присваивает, берет, уносит или скрывает либо путем обмана, уловки или обмана
   получает коммерческую тайну". Использование компьютера для загрузки коммерческой тайны без
   разрешение или, в качестве альтернативы, уничтожение коммерческой тайны, чтобы сделать ее недоступной
   перестает быть доступным для добросовестного владельца, нарушает закон. присвоение
   само по себе - при отсутствии коммерческого использования или даже разглашения - может повлечь за собой уголовную ответственность.
   способность. Принимая ЕЭЗ, Конгресс создал закон о коммерческой тайне, который отличается
   от общего права, расширив как вид информации, охватываемой
   и тип запрещенного поведения. Таким образом, ЕЭЗ расширяется и укрепляется.
   права тех, кто владеет коммерческой тайной.
   Конгресс постоянно расширял и укреплял уголовные законы для
   нарушений прав интеллектуальной собственности специально для обеспечения того, чтобы эти нарушения не были просто
   расходы на ведение бизнеса для ответчиков. Кроме того, Конгресс обеспокоен
   с обеспечением надлежащей защиты как для иностранных, так и для отечественных владельцев
   интеллектуальной собственности. Действительно, правительство США обязалось в
   ряд международных соглашений, защищающих правообладателей ПИС, в том числе
   иностранных правообладателей, от нарушения в Соединенных Штатах. 150
   Некоторое неправомерное использование интеллектуальной собственности не криминализовано. Для экс-
   достаточно, нарушение патента не является уголовным преступлением. Точно так же законы, защищающие информацию, позволяющую установить личность, обычно не предусматривают
   уголовное наказание, за исключением самых узких обстоятельств. 151
   Хотя ЕЭЗ рассматривает и криминализирует внутреннюю экономическую шпионскую деятельность,
   Например, одна отечественная фирма незаконно присвоила коммерческую тайну
   другой или недовольный сотрудник, крадущий коммерческую тайну своего работодателя,
   единственной наиболее важной причиной, по которой он был принят, было решение проблемы
   внешнеэкономического шпионажа. 152 Внешнеэкономический шпионаж, когда иностранное правительство или компания преследует коммерческую тайну американского
   прочной, была и продолжает рассматриваться как более коварная, сложная и трудная
   культ для обнаружения и отслеживания. Кроме того, до принятия ЕЭП
   преобладающее мнение заключалось в том, что существующие законы штатов и федеральные законы, не говоря уже о
   вопросы экстерриториальности и правоприменения сделали практически невозможным
   эффективно преследовать внешнеэкономический шпионаж. 153
   Проблема с нынешней философией США в отношении экономического
   в том, что наши европейские и азиатские конкуренты имеют небольшое разделение
   между бизнесом и властью. Тем не менее, ЕЭЗ заполнила значительную часть
   небольшой пробел в защите коммерческой тайны и был важным и
   позитивный шаг вперед в борьбе с хищением коммерческой тайны. Будет интересно посмотреть, ослабит ли со временем правительство США поводок для этого акта.
   и становится более агрессивным в своих усилиях по обеспечению соблюдения, например,
   действия по статье 1831 (раздел о зарубежной деятельности). Если это
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c01
   CB764-Нашери-v1
   17 февраля 2005 г.
   7:51
   РАЗМЕРЫ ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   29
   произойдет, это станет еще одним поводом для американских компаний ознакомиться
   себя с ЕЭЗ.
   Последнее десятилетие ХХ века ознаменовалось в большинстве стран
   мир с нарастающей волной террористических актов, глобализацией и транснациональным объединением преступных группировок. Кроме того, последнее десятилетие характеризовалось
   широко распространенными экономическими и высокотехнологичными преступлениями, такими как несанкционированный доступ
   компьютерным сетям, промышленному и экономическому шпионажу и информационному
   кража. Эти события повысили важность установления мира
   этап объединения усилий в борьбе с такими угрозами, как распространение
   высокотехнологичное вооружение, международный терроризм, транснациональная организованная преступность,
   и угрозы упорядоченному развитию стран и регионов
   Мир. 154
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ГЛАВА
   ДВА
   Переход к информационному обществу - рост
   Взаимосвязи и взаимозависимость
   современное общество все больше зависит от сетевых компьютерных систем.
   тем. Развитие информационных технологий в киберпространстве
   изменили наши общества, торговлю и образ жизни. Эти информационные сети
   привели к многочисленным улучшениям качества жизни за счет улучшения
   видение жизненно важных услуг, таких как электроэнергия, медицина и общественная безопасность. 1
   Информационная эра обеспечивается компьютерами и коммуникациями
   технологий, известных как информационные технологии, быстрая эволюция которых
   сегодня воспринимается почти как должное. Вычислительные и коммуникационные системы
   появляются практически во всех секторах экономики и все чаще в жилых домах.
   и другие локации. Эти системы концентрируют экономическую и социальную деятельность на
   сбор информации; анализировать, хранить, представлять и распространять
   информация в тексте; и числовые, аудио, изображения и видео форматы в качестве
   сам продукт или дополнение к физическим или материальным продуктам. Наука
   и технологии произвели дальнейшую революцию в геополитической стратегии, международной
   национализированные рынки, создали новые возможности для экологических или ядерных
   разрушения, подорвали тоталитарные правительства и изменили
   канал ведения войны и основа экономической и политической власти.
   В течение некоторого времени было ясно, что достижения науки и техники
   опережают возможности существующих международных организаций
   с ними. Одного взгляда на ежедневную газету достаточно, чтобы убедить даже
   самый случайный наблюдатель, что есть международные измерения почти в каждом
   аспект науки и техники. Эти размеры выходят далеко за рамки обычного
   большая международная командная работа, которая характеризует сегодняшние масштабные исследования
   и девелоперские проекты. Есть научные или технические вопросы, вплетенные в
   политические, экономические и социальные проблемы международных отношений.
   сложность рассматриваемых вопросов не только не поддается упрощению или сокращению,
   но это также бросает вызов давно считавшимся верным различиям между внутренним и
   30
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   31
   иностранных, между национальными и интернациональными и, наконец, среди политических,
   социальная, экономическая.
   Наука и техника трансформируют международные отношения, представляя
   проблемы, требующие новых стратегий для принятия решений, нового выбора и
   новые оценки риска. Вскоре после падения Берлинской стены и ком-
   коммунизма, отчет Комиссии Карнеги призывал к необходимости "адаптироваться к
   мир, в котором пересечена граница между внутренними и внешними делами
   везде и в особенности наукой и техникой "2.
   С конца Второй мировой войны до окончания "холодной войны" международные
   Основные вопросы науки и техники в основном касались вооружений и энергетики.
   Множество проблем науки и техники, влияющих на международное
   дела сегодня гораздо шире. Традиционные вопросы контроля над вооружениями и энергетики
   производства по-прежнему важны, но к ним присоединились новые концепции
   разведки и безопасности, новыми технологиями в международном общении
   катионы и информационные сети, а также за счет расширения финансовых рынков и
   Международная торговля. Современным сетевым обществам
   чрезвычайно сложные, рассредоточенные и глобальные угрозы. Мировая экономическая глобализация
   ция усилила конкуренцию во всех отраслях промышленности, а вместе с тем
   последовал соответствующий рост промышленного шпионажа.
   Быстрый рост компьютерных технологий
   По мере того, как самые передовые страны мира вступают в то, что было названо
   век информации , 3 эта новая эпоха определяется использованием компьютеров, особенно компьютеров, сгруппированных в сетевую форму 4 и используемых для облегчения взаимодействия между людьми. 80-е годы ознаменовались бурным развитием компьютерной техники.
   технология, а вместе с ней и оцифровка большинства форм информации. В
   В 1990-х эта тенденция к компьютеризации привела к расширению Интернета,
   что делает возможным распространение и транспортировку информации
   одним нажатием кнопки. Возможность оцифровки информации и транспорта
   во всем мире одним нажатием клавиши компьютера создает благодатную почву для
   движение информации, защищенной законами об интеллектуальной собственности.
   Например, компания Intel, производитель компьютерных микросхем, произвела революцию в
   компьютерной индустрии благодаря изобретению единственного продукта Intanium
   микропроцессор. 5 Корпорация Intel разработала этот продукт в результате многолетних исследований, разработок и модификаций. 6 Однако из-за недобросовестных действий одного человека конкуренты компании могли получить информацию, необходимую для производства идентичного продукта за небольшую часть стоимости,
   усилий и времени, угрожая вывести Intel из бизнеса. 7 Лай Оу, сотрудник Intel, решил украсть чертежи нового процессора. В 1998 г.
   Оу попытался загрузить файлы о разработке и тестировании процессоров Intel.
   микропроцессор Merced, теперь известный как процессор Intanium, на удаленный
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   32
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   сайт, его домашний компьютер. Хотя компьютерные файлы можно было просмотреть повторно,
   только уполномоченными лицами, внутренняя компьютерная система Intel не будет
   разрешить загрузку этих важных файлов. Однако эта защита не сработала
   сдерживать Ой. Вместо того, чтобы сдаться, Оу показал файлы на компьютере и
   приступили к видеосъемке каждого экрана. С информацией, хранящейся на ленте,
   Оу обладал информацией, необходимой для того, чтобы точно воспроизвести данные компании.
   флагманский продукт, потратив минимальное количество денег, времени и
   усилия.8 Хотя Оу был арестован до передачи этой информации третьей стороне, этот рассказ иллюстрирует быстро растущую угрозу экономического, корпоративного и промышленного шпионажа для благосостояния корпораций вокруг
   мир. 9
   Новые преступления информационной эпохи
   Рост информационного века и глобализация интернет-коммуникаций.
   нация и торговля существенно повлияли на то, как
   совершаются экономические преступления, частота совершения этих преступлений
   совершены, а также сложности с поимкой преступников. Это
   можно начать с фотографии горячо выглядящего кабриолета из Майами, обещанного
   через интернет-аукцион и никогда не доставлялся, или электронное письмо от
   Нигерийский бизнесмен предлагает солидную зарплату в обмен на чей-то банк.
   номер счета. 10
   Технологии способствовали этому увеличению в четырех основных аспектах:
   анонимность, безопасность (или незащищенность), конфиденциальность (или ее отсутствие) и глобализация. Кроме того, технология предоставила среду или возможность для
   совершение традиционных преступлений. Преступники в электронном мире могут
   игнорировать международные границы, потому что они могут передавать информацию и экс-
   выполнять команды через глобальные сети. Не требует физического присутствия
   и благодаря наличию Интернета электронные преступления легко
   подходит для международной комиссии.
   Хотя взлом компьютеров является хорошим примером международного
   преступления в киберпространстве, существует множество других преступлений, которым способствует ком-
   сетей, таких как подделка и контрафакция, передача угроз,
   мошенничество, нарушение авторских прав, кража коммерческой тайны, передача
   порнографию, перехват сообщений и передачу домогательств.
   коммуникации. Неоднократно поднимались дела о взломе компьютеров.
   вопросы, которые будут иметь значение во всех делах о международных электронных преступлениях. В
   в дополнение к их неспособности предотвратить такие нападения, как правоохранительные органы, так и
   частному сектору не хватает эффективных инструментов правоприменения и средств правовой защиты, чтобы добиться
   виновных к правосудию.
   Широкое использование технологий и Интернета, а также
   влияние анонимности, безопасности, конфиденциальности и глобализации обнажили
   общественный и частный секторы к новому массиву кибератак. Защита конфиденциальности
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   33
   позволить ворам воспользоваться анонимностью, тем самым препятствуя усилиям
   правоохранительные органы и частные следователи по мошенничеству для отслеживания воров.
   Анонимность позволяет преступнику подавать мошеннические онлайн-заявки на
   банковские кредиты, счета кредитных карт, страховое покрытие, брокерские счета,
   и медицинское страхование. Анонимность также позволяет сотрудникам воровать
   портировать активы. Например, банковские служащие могут присвоить деньги через
   электронные денежные переводы и сотрудники эмитентов кредитных карт могут получать
   номера счетов и продавать их посторонним, в электронном виде
   номера счетов сообщникам. Опрос, проведенный Gartner
   Выявлена группа из 160 розничных компаний, продающих товары через интернет
   что сумма мошенничества с кредитными картами в Интернете была в двенадцать раз выше, чем
   в физическом мире розничной торговли. 11 Нет причин полагать, что эта цифра уникальна для индустрии кредитных карт. Другое исследование показало, что число
   ордеров на обыск, выданных федеральным правительством США для онлайн-данных
   за последние несколько лет увеличился на 800%. 12 Кроме того, анонимность предоставляет расширенные возможности для двух типов преступников - организованной преступности
   мафиози и подростковый хакер. Наконец, Интернет позволяет общаться
   и коммерция, чтобы происходить за пределами или без границ, представляя значительные
   проблемы в предупреждении, расследовании и правоприменении этих преступлений.
   Организованные группы преступников легко совершают экономические преступления и избегают
   санкции в отношении территорий, которые когда-то были четко определенными юрисдикциями, что требует
   расширение сотрудничества между глобальными органами уголовного правосудия. Другой
   угрозы включают потерю доверия со стороны мировых партнеров, перенос
   доходов от экономических преступлений до обычных преступлений, таких как незаконный оборот наркотиков.
   мошенничество и торговля оружием, а также угрозы национальной безопасности в результате увеличения
   виктимизация от нападений в иностранных юрисдикциях. 13
   Интернет упрощает жизнь
   Преступность не знает границ, когда на карту поставлена жадность, а технология является оружием. 14
   Развитие новых медиа, особенно Интернета, принесло с собой множество
   новых правовых и этических проблем. Хотя эти проблемы являются вариациями тра-
   традиционные юридические темы, они требуют принципиально новых подходов. 15 Популярность Интернета как формы общения привлекла внимание
   о необходимости защиты оригинальных идей от ненадлежащего использования. По иронии судьбы, ком-
   Технология puter также значительно упростила кражу информации.
   В случае компьютерной преступности или киберпреступности необходимость принятия законодательства,
   предотвращение несанкционированного доступа к данным или информации важнее, чем
   Когда-либо. Всего несколько лет назад кража информации о клиентах была обременительной задачей.
   задача. Ярким примером является Хосе Лопес, бывший руководитель General Motors.
   в Соединенных Штатах, которому федеральное большое жюри в Детройте предъявило обвинение в
   Мошенничество с использованием электронных средств якобы для кражи ящиков с конфиденциальной и служебной информацией.
   образование в 1993 году из General Motors и перевод их на новую работу
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   34
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   у Фольксвагена. Сегодня нет необходимости красть коробки; информация
   содержащиеся в этих ящиках, теперь хранятся на компьютерах. Такая информация
   могут быть мгновенно отправлены в любую точку мира через Интернет. На самом деле, с недавней тенденцией к тому, чтобы сотрудникам разрешалось работать дома в свободное от работы время.
   собственные персональные компьютеры, может даже не быть необходимости пользоваться Интернетом
   для совершения такой кражи.
   Связность Интернета сделала концепцию границ и
   юрисдикциях невероятная проблема в большинстве ситуаций и бессмысленная
   в других. Законы, политика и процедуры, которые когда-то были прерогативой
   суверенные государства сейчас находятся в центре внимания мирового сообщества. В
   Соединенных Штатах, как гражданское, так и уголовное законодательство в настоящее время адаптируются к этому
   реальность.
   Киберпреступления более реальны
   Большинство экономических преступлений сегодня имеют киберверсию. С компьютерными сетями
   в настоящее время охватывая весь земной шар, правоохранительные органы должны решать
   международные аспекты преступлений в киберпространстве. Эти киберпреступления -
   предоставить преступникам больше возможностей, с большей выгодой и меньшим риском.
   Веб-сайты могут быть подделаны и взломаны. Платежные системы могут быть
   неправомерные и электронные переводы средств с целью кражи средств или отмывания денег
   молниеносными скоростями. Серьезные электронные преступления и виктимизация
   lic вызвали отказ от потребительского доверия. Эти проблемы также привели
   к растущим проблемам и требованиям конфиденциальности. 16 Например, для предотвращения киберпреступлений и преследования за них требуется, чтобы правительственные агенты устанавливали личности преступников в киберпространстве. Обычно это достигается путем отслеживания
   Адрес интернет-протокола (IP) каждого узла на пути к эл.
   тронный след и был назван "отпечатком пальца двадцать первого века".
   только его намного сложнее найти, и он не такой постоянный, как его более традиционный
   предшественник. Технология наблюдения делает такую идентификацию возможной путем
   поиск в сетях определенных типов данных и предоставление "черных ходов"
   в системы подозреваемого и широкомасштабный мониторинг связи.
   Хакеры используются для порчи или отключения веб-сайтов, атак на сети или
   прерывать программы, добавляя код; 17 это также позволяет конкурирующим компаниям выявлять слабые места в системе безопасности, которые затем используются для получения доступа к более конфиденциальным данным. 18 Несмотря на эти атаки, федеральные правоохранительные органы или правоохранительные органы штатов не всегда сообщают о потерях информации. Это в первую очередь
   из-за (1) восприятия, что кража интеллектуальной собственности имеет низкий приоритет
   по сравнению с более тяжкими преступлениями, (2) боязнь неблагоприятной огласки или
   требуемое раскрытие коммерческой тайны ответчику, и (3) желание
   использовать гражданско-правовые средства защиты. 19 Многие из этих опасений вполне обоснованы, поскольку случаи потери информации трудно расследовать. Без полного сотрудничества пострадавшей стороны обученный персонал как бизнеса, так и
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   35
   правоохранительным органом, и своевременное реагирование, расследования строго
   затруднено.
   Реакция правоохранительных органов США
   Изменения в уголовные законы были внесены в ответ на технологические
   изменения, создавшие серьезные проблемы для защиты промышленной собственности.
   права. Некоторые страны не так ценят защиту прав интеллектуальной собственности, как
   Соединенные Штаты делают. Таким образом, не исключено, что крупномасштабные нарушения
   авторское право может иметь место в иностранном государстве без какого-либо судебного преследования
   преступления, возникающего в соответствии с законодательством этой страны. Были внесены изменения в уголовное законодательство.
   также сделано в ответ на сильное лоббирование со стороны пострадавших отраслей. в
   Соединенных Штатах, часто это были владельцы товарных знаков и защищенных авторским правом
   работы, которые выявили несоответствия существующих законов о промышленной собственности
   внимание Конгресса. В показаниях перед Конгрессом и в прессе
   аренды, отраслевые группы предупреждают об огромных потерях и тяжелых последствиях
   контрафактные товары. признавая важность обеспечения соблюдения
   по делам о преступлениях против собственности Министерство юстиции (DOJ) сформировало Комиссию по
   отделом по борьбе с преступностью и интеллектуальной собственностью (CCIPS) в 1995 г. CCIPS
   является частью уголовного отдела Министерства юстиции. В его обязанности входит ведение
   с различными компьютерными преступлениями, а также "координация
   федеральное уголовное правоприменение прав интеллектуальной собственности". 20
   Правоохранительные органы США уже имеют значительный опыт работы с одним видом
   международный электронный преступник - хакеры. 21 Возможно, самый известный пример международного компьютерного преступления был описан Клиффордом Столлом.
   в своей книге "Яйцо кукушки" . 22 В 1986 году Столл только начал работать над компьютерной системой в лаборатории Лоуренса в Беркли недалеко от Сан-Франциско.
   когда он заметил расхождение в 0,75 доллара между расходами, напечатанными двумя ак-
   программы подсчета, отвечающие за взимание платы с людей за использование машины. какая
   сначала он подумал, что ошибка оказалась началом погони, которая
   привел его из Калифорнии в Западную Германию через ФБР, ЦРУ и АНБ,
   что привело к аресту группы немецких хакеров, прочесывавших
   Американские военные системы для продажи материала КГБ.
   Маркус Хесс, хакер, за которым следил Столл, использовал множество простых
   лазейки в системах компьютерной безопасности для взлома машин, принадлежащих
   как военным, так и гражданским оборонным подрядчикам через Интернет,
   сеть, созданная правительством США, которая связывает тысячи академических,
   промышленные и (несекретные) военные компьютеры.
   Как только Столл понял, что имеет дело с упорным злоумышленником, а не
   случайный любитель, отправившийся на прогулку, он связался с местным отделением ФБР.
   отношение, с которым он столкнулся, должно было преследовать его на протяжении всей погони:
   было украдено, никого не похищали, и было меньше, чем
   На кону 1 миллион долларов, так что ФБР не могло помочь, хотя и хотело быть
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   36
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   держал в курсе. ЦРУ тоже не могло помочь, хотя тоже хотело
   быть в курсе. Национальный центр компьютерной безопасности АНБ (чей
   ответственность заключалась в том, как проектировать безопасные компьютеры, а не исследовать дыры
   в существующих) и Управление специальных расследований ВВС дало
   одни и те же ответы - казалось, что ни одна организация не отвечает за ком-
   безопасность. Однако многие лица в этих организациях понимают,
   стоял и боялся подрыва доверия, на которое опирались компьютерные сети.
   построены, что было вызвано взломом. Федеральные правоохранительные органы инициировали
   полностью не проявил интереса к делу в связи с отсутствием четкой денежной
   потеря. Таким образом, Столл начал собственное расследование, которое в итоге привело к
   осуждение трех хакеров в Германии. В ходе расследования выяснилось, что
   хакеры использовали доступ к компьютерам Лоуренса Беркли, чтобы получить доступ
   ко многим другим компьютерам в США. Хакеры получили конфиденциальную информацию.
   информация - например, информация о боеприпасах, информация о системах вооружения,
   и технические данные - а потом продали КГБ. Этот случай продемонстрировал
   важность конфиденциальности информации о компьютерных системах и
   сложность определения суммы ущерба по делу о взломе компьютера в начале расследования.
   Технологические вызовы и новые уязвимости
   В течение многих лет эксперты по национальной безопасности предупреждали об опасностях, которые представляют
   иностранные и внутренние террористы или спонсируемые правительством хакеры, которые могут
   попытаться использовать уязвимости в относительно небезопасных, полных ошибок программных продуктах.
   ware, которое доминирует над компаниями, охраняющими национальную инфраструктуру.
   тур. Отчет Главного бухгалтерского управления предупреждает, что кибертеррористы могут
   "серьезно нанести ущерб" национальной безопасности, а также национальной власти и телекоммуникациям.
   никационные сети. Теперь компании признают, что их компьютерные сети
   вполне могут стать объектами нападений со стороны террористических групп или других
   нация отвечает на нападки на нее. 23 Однако даже более приземленные атаки с помощью самораспространяющихся вирусов, угроз вымогательства,
   и вредоносные программы, могут причинить существенный ущерб и создать постоянные
   ежедневные риски для бизнеса в нашем взаимосвязанном обществе. 24
   Экономическая безопасность влияет на нашу национальную безопасность. Экономическая разведка
   отчеты помогают нам разоблачать деятельность, которая может поддерживать терроризм, наркотики
   незаконный оборот, распространение и серая торговля оружием. 25 Технические инновации открывают новые пути решения международных проблем, но также создают новые
   внешнеполитические головные боли. Например, спутниковое наблюдение может помочь
   соблюдения договоров о контроле над вооружениями, но коммерческий рынок в
   изображения с высоким разрешением и данные глобального позиционирования также могут
   страны или террористические группы с критической разведкой. Расширенная база данных
   методы управления могут использоваться для отслеживания и сдерживания террористических групп
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   37
   таких как "Аль-Каида", даже несмотря на то, что эти методы вызвали споры
   между Соединенными Штатами и Европейской комиссией (ЕК) относительно
   конфиденциальность данных.
   Технические инновации коренным образом изменили то, как иностранная
   проводится ледяной. Методы рекомбинантной ДНК обещают
   разрешения мирового продовольственного кризиса, но они также вызвали крупный торговый взрыв.
   между США и ЕС в отношении экспорта трансгенных пищевых продуктов. В
   попали не в те руки, эти же методы генной инженерии могут превратить
   и без того опасная оспа, превратилась в неудержимый "микроб-убийцу". Более
   позитивно, коммуникационная революция Интернета позволила не-
   государственные деятели, чтобы подорвать монополию правительств на межгосударственный контроль над вооружениями
   меры, поскольку передовые методы мониторинга позволили университетам сейсмологически
   развенчать предполагаемые ядерные испытания на Новой Земле и неправительственные
   организаций, чтобы заручиться поддержкой Конвенции о противопехотных минах.
   По мере того, как во всем мире расширялось использование Интернета, увеличивалось и огромное количество
   источники, доступные любому онлайн. Поисковые системы и подобные технологии
   быстро и легко извлекали тайную и, казалось бы, разрозненную информацию
   могут быть восстановлены любым, у кого есть доступ к Интернету. Хотя общество энтер-
   В эпоху, изобилующую новыми возможностями, многие социальные практики сегодня
   остаются такими же, как и в предыдущие десятилетия; они не всегда развивались
   чтобы отразить появление персональных компьютеров, портативных компьютеров и
   все более распространенными сетями связи. Таким образом, несмотря на то, что люди
   ple продолжают отказываться от контроля над значительным количеством личных
   информации посредством транзакций по кредитным картам, все более широкое использование социальных сетей.
   номера курьеза и участие в программах постоянных покупателей с авиакомпаниями
   и магазины, эти организации реализуют тривиальную защиту или вообще не применяют ее для
   частные данные и критически важные системы, доверяя правовым политикам для защиты портативных носителей или полагаясь на простые пароли для защиты информации.
   По мере роста доступности и использования компьютерных систем растет и
   их взаимосвязь. Результатом является общая инфраструктура информации,
   вычислительные и коммуникационные ресурсы, которые облегчают сотрудничество в
   расстояние, географическое рассредоточение операций и обмен данными. С
   преимущества общей инфраструктуры также сопряжены с затратами. Изменения в
   технологическая база создала большую уязвимость, а также потенциал
   содержать их. Например, более широкий доступ для добросовестных пользователей подразумевает
   упрощенный доступ для неавторизованных пользователей. Дизайн, способ использования и характер
   общей инфраструктуры создают уязвимости для всех пользователей. Среди ин-
   формирование, доступное для пользователей Интернета, является подробной информацией о критических инфраструктурах,
   планы реагирования на чрезвычайные ситуации и другие данные, которые потенциально могут быть полезны лицам с
   преступное намерение. Для национальных учреждений, таких как банки, возникают новые риски, поскольку
   в результате большего общественного воздействия посредством таких взаимосвязей. За
   например, преступник, который проникает в один банк, взаимосвязанный с мировым
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   38
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   банковская система может украсть гораздо большие суммы денег, чем хранятся в
   тот самый банк. Снижение уязвимости к нарушениям безопасности будет зависеть от
   способность идентифицировать и аутентифицировать людей, системы и процессы и
   гарантировать с высокой степенью уверенности, что информация не подвергается ненадлежащему манипулированию.
   повреждены, повреждены или уничтожены.
   Информационная война
   Зависимость от информационных сетей также делает эти страны зависимыми от
   их в уязвимом положении. 26 Если жизненно важные информационные сети перестанут функционировать, общество информационного века будет парализовано и может
   быстро погрузиться в хаос. Атаки на информационные сети, или информационные
   боевые действия (ИВ), могли нанести ущерб, соперничающий только с другими видами оружия
   массовое уничтожение. Согласованная атака ИВ может разрушить современное общество
   нанеся ущерб информационным сетям, имеющим решающее значение для обеспечения власти, транс-
   транспорт, национальная оборона и медицинские услуги. Разрушительный потенциал
   способность ИВ представляет собой серьезную угрозу для международного сообщества
   и создает необходимость рассмотрения механизма реагирования на ИВ
   атаки. 27
   ИВ особенно беспокоит международное сообщество, потому что
   химическое, биологическое или ядерное оружие, технология, необходимая
   для атаки на информационные сети легко приобрести. Информационные сети
   также может быть саботировано путем изготовления преднамеренно дефектного оборудования.
   и, учитывая широкую производственную базу компьютеров, существует
   значительные возможности для такого саботажа . 28 Соединенные Штаты и несколько европейских стран признали потенциальную угрозу, исходящую от
   IW и разрабатывают свои собственные возможности IW в ответ на угрозу. 29
   Как отметил Элвин Тоффлер в своей книге Powershift: Knowledge, Wealth and
   Насилие на пороге 21 века :
   XXI век будет отмечен информационными войнами и ростом экономической
   и финансовый шпионаж. Все виды знаний станут стратегической разведкой.
   в борьбе за власть и господство. Гонка за информацией о
   все виды будут мотивированы не только желанием руководить, но и будут требоваться
   во избежание устаревания. Именно информация будет движущей силой в
   21-го века. 30
   Информационные войны будут втягивать бизнес в бой, причиняя огромные убытки, а не
   только бизнеса, но и конфиденциальной информации и критической информационной инфраструктуры бизнеса. Чтобы назвать несколько, среди них
   r Продолжающийся рост и глобализация Интернета, а также
   подключения к внутренним сетям предприятий и государственных учреждений для
   электронная коммерция
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   39
   r Растущие угрозы Netspionage
   r Растущие угрозы со стороны технопреступников
   r Обеспокоенность и потенциальные угрозы ИВ.
   Хактивизм
   Хакерство общеизвестно - это получение несанкционированного доступа к компьютеру.
   Иногда хакер будет использовать шпионское ПО или программное обеспечение для регистрации ключей, чтобы захватить
   информацию о пароле, чтобы получить доступ к системе. Когда хакер
   получает доступ, он или она может сделать что-то деструктивное и/или оставить "призвание
   открытка." Может быть трудно сказать, что система была взломана.
   Следующие инциденты иллюстрируют степень разрушительного вреда, который может быть нанесен
   осуществляется путем начала атаки.
   Датские хакеры атакуют погодные компьютеры
   В 1993 году Национальная служба погоды в Мэриленде обнаружила хакерскую активность.
   в его системах. Поскольку воздушные перевозки и морские перевозки зависят от национальных
   По данным метеорологической службы, эта атака грозила нанести существенный ущерб.
   Вторжение было прослежено до компьютеров в Массачусетском институте.
   технологии (MIT), а затем обратно в Данию. американские и датские инвестиции
   gators выявили тридцать две системы США, а также системы в других странах, включая Данию, в которые проникли хакеры. Датские власти сделали
   семь арестов, в том числе двое несовершеннолетних. Шесть обвинительных приговоров привели к Дании,
   за атаки на датские и американские компьютерные системы. 31
   Банковское мошенничество Владимира Левина из России
   В период с июня по октябрь 1994 г. группа воров, возглавляемая компьютерным хакером.
   в Санкт-Петербурге, Россия, взломали электронный денежный перевод Ситибанка
   систему и попытался украсть более 10 миллионов долларов США, сделав около
   около сорока банковских переводов на счета в Финляндии, России, Германии,
   Нидерланды, США, Израиль и Швейцария. Все эти переезды,
   кроме 400 000 долларов США, были взысканы Ситибанком. 32 Лидер Владимир Левин был арестован в Лондоне, Англия, и успешно экстрадирован
   США 2 года спустя. В феврале 1998 года Левин был приговорен к 3 годам лишения свободы.
   тюремное заключение, и ему было приказано выплатить Ситибанку 240 000 долларов США в качестве реституции.
   Также были осуждены несколько сообщников.
   Вторжение Хулио Сезара Ардиты из Аргентины
   С августа 1995 г. по февраль 1996 г. Управление уголовного розыска ВМС США
   tive Service и ФБР расследовали дело хакера, который успешно получил
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   40
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   несанкционированный доступ к многочисленным военным, университетским и другим частным
   компьютерные системы, многие из которых содержали секретные исследования. 33 Хакер получил неограниченный доступ к этим системам, включая возможность чтения
   чувствительные материалы, хранящиеся в них.
   Власти США отследили хакера до Аргентины и уведомили местный
   оператор связи. Телекоммуникационная компания связалась
   местные правоохранительные органы, которые начали собственное расследование. Аргентинец
   следственный судья санкционировал обыск квартиры хакера и
   изъятие его компьютерного оборудования в качестве первого шага в расследовании его
   потенциальные уголовные нарушения аргентинского законодательства. Хакер был впервые идентифицирован правоохранительными органами по его имени пользователя "griton" (по-испански "крикун") и
   в конечном итоге идентифицирован как Хулио Сезар Ардита.
   Ардита находился под следствием аргентинцев за его вторжение в Аргентину.
   телекоммуникационных систем, но аргентинское законодательство не распространяется на
   его преступления против компьютеров в Соединенных Штатах. Только за эти преступления
   Соединенные Штаты могут привлечь его к ответственности. При отсутствии договора о выдаче
   с Аргентиной за эти преступления, Ардита в конце концов в мае 1998 г.
   приехать в Соединенные Штаты и признать себя виновным в уголовном преступлении по обвинению в незаконном
   перехват сообщений и повреждение файлов в Департаменте США
   Министерство обороны (DOD) и Национальное управление по аэронавтике и исследованию космического пространства (НАСА)
   компьютеры. Он был оштрафован на 5000 долларов США и приговорен к 3 годам условно.
   Флорида 911 Атака из Швеции
   В феврале 1996 года ФБР расследовало подозрительные телефонные звонки, сделанные
   система экстренной помощи 911 Северной Флориды. Хакер смог
   получить прямые телефонные номера, соответствующие используемым линиям
   принимать звонки 911 для одиннадцати округов. Он использовал их, чтобы связать экстренную
   линии и беспокоить операторов. Трассировка, инициированная одной затронутой телефонной компанией
   выявил потенциального подозреваемого в Швеции. Шведские власти, сотрудничающие
   с полевым офисом ФБР в Вашингтоне, округ Колумбия, выполнил ордер на обыск
   по месту жительства субъекта, который оказался несовершеннолетним. Хакер был
   осужден за правонарушение в Швеции и приговорен к условному сроку. 34
   Поглощение интернет-провайдера Майами из Германии
   В июле 1996 года хакер получил полный контроль над интернет-сервисом.
   провайдера в Майами, Флорида, и перехватили информацию о кредитной карте
   абонентов сервиса. 35 Он угрожал уничтожить систему и распространить номера кредитных карт, если жертва-провайдер не заплатит 30 000 долларов США. После расследования, проведенного Секретной службой США, немецкие власти арестовали
   хакер Энди Хендрата, когда пытался забрать деньги на почте
   офисная коробка. Хендрата, 27-летний индонезийский студент, изучающий информатику.
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   41
   был привлечен к уголовной ответственности и осужден в Германии. Ему дали 1 год условно
   приговор и штраф в размере 1500 долларов США.
   Проникновение Эхуда "Анализатора" Тенебаума в Пентагон из Израиля
   18 марта 1998 года израильская национальная полиция арестовала Эхуда "Анализатор".
   Тененбаум, гражданин Израиля, за незаконный доступ к компьютерам, принадлежащим
   правительствам Израиля и США, а также сотням других коммерческих
   системы образования в Соединенных Штатах и других странах36. Арест Тененбаума привел к нескольким неделям расследования серии компьютерных инцидентов.
   вторжений в военные системы США, произошедших в феврале 1998 г. В рамках
   этого расследования Министерство юстиции США официально запросило юридическую помощь у
   министерство юстиции Израиля и агенты правоохранительных органов США отправились в
   Израиль представит израильским правоохранительным органам доказательства. Как часть
   этих доказательств американские следователи также представили израильтянам доказательства
   Преступления Тененбаум против израильских компьютерных систем.
   9 февраля 1999 года израильский суд предъявил Тененбауму обвинение.
   с четырьмя сообщниками. Их обвинили в незаконном проникновении в компьютеры
   в Соединенных Штатах и Израиле, включая академические институты США и Израиля.
   ции и израильский парламент. 37
   Электронный театр возмущения
   С середины 1990-х годов несколько политически настроенных групп использовали различные
   хакерских инструментов, которые они программируют сами или загружают из In-
   ternet, чтобы закрыть или разрушить их оппозицию в Интернете. Одна такая группа,
   Electronic Disturbance Theater (EDT) наиболее известен своей поддержкой
   восстания сапатистов в Мексике. EDT выпустила "электронный
   устройство гражданского неповиновения" под названием Flood Net, программное обеспечение на основе URL, используемое для
   залить и заблокировать веб-сайт оппонента. Как функция перезагрузки апплета Java,
   это программное обеспечение действует почти так же, как и ручное перезарядка
   ключ целевого веб-сайта - чем больше людей заходит на веб-сайт
   в определенное время и сделать это, тем больше вероятность того, что веб-сайт будет
   сбой или быть "заблокированным". 38 Следуя традициям протестов гражданского неповиновения, они поощряют массовое участие и используют свои настоящие имена. Программное обеспечение
   которые они используют для атак на веб-сайты, прерывает интернет-трафик, но не уничтожает
   данные. Целями были президент Мексики Эрнесто Седильо и США.
   Государственный департамент обороны. Стефан Рэй, один из его основателей, утверждает, что
   такая тактика является "формой электронного гражданского неповиновения". . . перенос общественной тактики вторжения и блокады в Интернет". 39 В 1998 году члены EDT организовали ряд "виртуальных сидячих забастовок" против веб-сайтов
   финансовые и правительственные учреждения, включая Пентагон, который они
   считают, что сочувствовали мексиканским репрессиям против повстанцев.
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   42
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Необходимость международного сотрудничества
   Хотя развитие киберпространства сулит большие перспективы для меж-
   национальное взаимодействие и рост, это также облегчает совершение меж-
   национальная преступность. Определив критические международные проблемы, связанные с
   преступления в киберпространстве и их устранение, страны могут попытаться сохранить
   для своих граждан такая же безопасность в информационном обществе, которую они имеют
   традиционно пользуются.
   Глобальная взаимосвязь уязвимых компьютерных систем может вновь
   требуется единая транснациональная правовая база для решения многонациональных
   преступления, связанные с компьютером. Большой шаг к такой транзакционной структуре.
   работы проходили в 1998 году, когда Великобритания, Канада, Франция, Германия, Италия,
   Япония, Россия и США договорились координировать усилия по инвестированию
   выявлять и преследовать интернет -преступления.40,41 В дополнение к расширению многонационального сотрудничества правительств, международных организаций и частных
   корпорации также работают над борьбой с международными компьютерными преступлениями. 42
   Международные организации внесли свой вклад в стремление к гармонизации национальных
   циональное законодательство.
   Противоречивые законы и проблемы расследования
   Материальное уголовное право может фактически противоречить между различными странами.
   То, что является преступной деятельностью в одной стране, может быть конкретно защищено в
   еще один. Хотя такие различия возникают без участия ком-
   путеры, часто признаваемая тенденция компьютерных сетей делать
   мир кажется "меньше", может усугубить эти различия и превратить их в
   конфликт. 43
   До недавнего времени компьютерным преступлениям не уделялось должного внимания.
   породили другие международные преступления. Даже сейчас не все затронуты на-
   признают угрозу, которую компьютерные преступления представляют для общественной безопасности или
   потребность в международном сотрудничестве для эффективного решения этой проблемы.
   Следовательно, во многих странах действуют слабые законы или вообще отсутствуют законы против компьютеров.
   взлом, и они могут отказаться от помощи другим странам на основании отсутствия
   о двойной преступности. 44 Хотя Интернет не знает границ, уголовные и правоохранительные органы ограничены рамками своих полномочий. Эти пределы обычно достигаются на национальных границах. Даже если актуально
   материальные законы были приняты во всех юрисдикциях, где лицо
   совершает электронное преступление, точный объем и применение этих законов
   может быть столь же сложным, как и основная технология. Поскольку материальные законы
   обязательно различаются, обсуждавшееся ранее требование "двойной уголовной ответственности"
   не обязательно удовлетворяется двойным введением в действие соответствующих уголовных положений.
   Эти законы должны включать конкретное преступление, о котором идет речь. За
   Например, даже если в двух странах действуют уголовные законы о нарушении авторских прав,
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   43
   нарушение авторских прав без коммерческого мотива может быть преступлением в одном
   стране, но не в другой.
   Юрисдикционные ограничения
   Хотя ограничения, связанные с национальным суверенитетом, часто описываются
   как "юрисдикционные", эти юрисдикционные ограничения возникают во многих различных
   формы. Преступник может совершить электронное преступление против жертвы без
   из когда-либо въезда в страну. Применение внутреннего законодательства страны, где
   жертва расположена против преступника, не являющегося гражданином страны, который никогда даже не
   посетил страну и, возможно, даже не знал, где находится его или ее жертва.
   тим был обнаружен, поднимает вопросы об экстерриториальном охвате национального
   законы. Международное право может допускать экстерриториальное действие уголовного права
   der "тест на последствия" - когда негражданин участвовал в экстерриториальных
   поведение с намерением или вероятностью того, что оно будет иметь последствия в
   страна, чей закон должен применяться или, возможно, где совершено преступление.
   против граждан страны. 45 Допускается ли экстерриториальное действие материального права страны, зависит от рассматриваемого конкретного закона, судебной практики конкретной страны и, что наиболее важно, от конкретных фактов
   дело. 46,47 Материальные законы могут применяться только к внутренней деятельности, и даже если им придается экстерриториальное действие, сотрудничество с иностранным государством более вероятно в отношении деятельности, которая нарушает его собственное внутреннее законодательство.
   Хотя некоторые страны, такие как Дания, Израиль и Швеция, могут
   симпатичные преступники для нападений на иностранных жертв, другие страны могут быть ограничены
   на свои законные полномочия, как Аргентина в деле Ardita. 48 Процессуальные законы, такие как те положения, которые позволяют отслеживать телефонные звонки
   или другие сообщения, имеют четкую юрисдикцию в отношении внутренних процессов
   Только. На оперативном уровне правоохранительные органы обладают юрисдикцией только
   по расследованию бытовых преступлений.
   Одно дело об электронном преступлении часто может вызвать обширный набор взаимозависимых
   национальные вопросы. Когда международная правовая помощь, такая как экстрадиция,
   требуется, не всегда достаточно, чтобы законы страны-жертвы криминализировали рассматриваемое поведение, даже если они могут быть применены экстерриториально.
   Скорее, часто необходимо, чтобы материальное право другой страны
   суд, в котором испрашивается помощь в расследовании, криминализирует поведение в своей собственной
   законы. Такой параллелизм называется "двойной преступностью" (или "двойной преступностью").
   Если не присутствует условие двойной преступности, нация может не
   экстрадировать человека в страну-жертву или может не желать
   производить обыски или предпринимать другие следственные действия.
   Сложность и быстрое развитие технологий могут привести к
   к сложным или меняющимся законам, регулирующим электронные преступления. Электронный
   уголовные кодексы разных стран, конечно, подчиняются своим собственным
   эволюция. 49 Следовательно, можно предсказать, что такие законы будут различаться по сфере применения.
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   44
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   За электронные нарушения, происходящие в странах, где нет аналогичных законов
   было совершено, преступление не может быть уголовно наказуемым. Следовательно, с
   Соединенные Штаты в авангарде информационного века, имеет смысл, что
   Конгресс адаптирует федеральный закон к технологическому развитию гораздо раньше, чем
   законодательные органы некоторых зарубежных стран.
   Таким образом, проблемы, создаваемые простотой проведения международных электро-
   Электронные преступления усугубляются различными юрисдикционными ограничениями правоохранительных органов в защите населения от таких преступлений. Это слияние
   облегчает и фактически способствует совершению международного преступления из-за
   снижение риска наказания. Комментаторы и преступники признали
   способность использовать безопасные убежища. Эти опасения требуют последовательного пересмотра
   ответ государственных органов, отвечающих за охрану общественного
   безопасности путем применения уголовных законов.
   Подробная структура процессуальных законов может быть полезна для расследований,
   создавать полномочия и ограничения, а также давать четкие указания по сбору доказательств.
   нападение со стороны правоохранительных органов. Кроме того, они могут обеспечить
   lic как соответствующий уровень защиты от необоснованных правительственных
   вмешательство и ожидание регулярности в действиях правительства. На экзамен-
   ple, в Соединенных Штатах действует относительно подробная законодательная схема, регулирующая
   доступ правоохранительных органов к сохраненным проводам и электронным сообщениям. 50
   Этот закон обеспечивает прямое руководство в расследованиях, связанных с любыми преступлениями.
   где такие данные хранятся третьими лицами. Многие другие страны не
   есть такая подробная структура.
   Другие различия в национальном процессуальном законодательстве также могут препятствовать расследованию.
   дело о компьютерном преступлении. Эти различия возникают из-за различий
   в национальной политике или истории и идиосинкразии, связанные с историей
   законы, регулирующие процедуру, среди прочего. Например, тогда как сер-
   доказательства или сертификаты могут быть необходимы в одной стране для получения
   для отслеживания телефонного звонка могут потребоваться совершенно другие показания
   в другой стране. 51 Получение необходимой информации для получения ордера иностранного суда на отслеживание передачи может быть очень сложным, если внутри страны
   власти не знают, какая информация понадобится в иностранном суде.
   Поскольку все больше компаний используют компьютерные сети для работы
   на международном уровне эти компании все чаще попадают под действие законов
   нескольких наций. По мере увеличения количества расследований преступлений, совершенных за эти
   сетях ведутся - а поскольку законы, регулирующие конфиденциальность электронных
   данные развиваются - обязательно возникнет больше конфликтов.
   Даже процедуры получения информации внутри страны могут иметь международный характер.
   последствия. Например, поиск компьютерных данных о домашнем
   филиал иностранной корпорации может быть уполномочен в соответствии с поиском войны-
   разглагольствовать Однако при проведении обыска сотрудники правоохранительных органов могут
   обнаружить, что данные на самом деле хранятся на файловом сервере в стране, где находится штаб-квартира компании (или в какой-то другой стране). Зарубежный поиск
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   45
   также может иметь место без признания офицерами того, что данные
   хранится за границей. В любом случае, расследования международных электронных преступлений
   может вызвать необычные вопросы национального суверенитета без закона
   агент правоохранительных органов, когда-либо покидающий территорию своей родной страны. Это может быть
   законным и важным для правоохранительных органов, чтобы иметь возможность проводить
   удаленный поиск компьютеров в чужой стране. Однако в настоящее время существует
   невозможно узнать, как часто происходят такие обыски, и законы, регулирующие
   они неравномерны и противоречивы.52
   Расследование, раскрывающее существенное преступление в стране-жертве и
   успешно идентифицирует преступника в иностранном государстве, тем не менее,
   подвергаться определенным ограничениям. Например, страна происхождения может не желать
   или не в состоянии выдать своего гражданина за многие преступления, особенно потому, что
   существуют существенные различия в отношении правоприменения и наказания
   электронные преступления. 53 Даже если страна желает выдать преступника, она может выдать его или ее только одной стране одновременно. это проблематично
   потому что преступник в киберпространстве мог совершить преступления во многих
   страны, не выходя из дома.
   Правоохранителям препятствуют в расследовании таких нападений из-за
   к несуществующим законам, отсутствие юрисдикции, трудности в получении сотрудничества
   от сотрудников правоохранительных органов других стран из-за политики, и
   разные законы. Как отмечалось ранее, то, что может быть незаконным в Индонезии, может не
   быть незаконным в Нидерландах. Следовательно, экстрадиция невозможна,
   поскольку гражданин Нидерландов не нарушил ни одного закона своей страны.
   Процессы расследования технопреступлений достаточно сложны. Когда
   они признаны на международном уровне, почти невозможно принести эти
   преступников к правосудию.
   Операционные проблемы
   В дополнение к формальным проблемам, связанным с материальным правом и процессуальными нормами,
   во время действия законов международным расследованиям компьютерных преступлений препятствует
   разнообразные эксплуатационные вопросы. Среди этих проблем - экспертиза и ко-
   координация, общение и своевременность. Коммуникация необходима для
   совместное расследование электронных преступлений. Представители правоохранительных органов могут быть
   загнаны в угол языковыми барьерами и разницей во времени, которые не обязательно определяют
   тер преступников в киберпространстве. Общий язык Интернета английский
   (и, в меньшей степени, Unix), а объединенные в сеть компьютеры часто
   ция 24 часа в сутки, 7 дней в неделю. С Интернетом мгновенный доступ
   может быть легко достигнуто, независимо от языкового стандарта целевого компьютера. Таким образом,
   преступник из англоязычной страны легко мог совершить преступление
   на жертву в испаноязычном, китайскоязычном или ивритоязычном
   страна (или наоборот) расположенная на другом конце света. Для юриспруденции
   Силовые агенты для эффективного реагирования на такое нападение потребуют
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   46
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   общение между людьми двух или более разных языков на странных
   часы. Многие страны еще недостаточно подготовлены для решения этой задачи.
   В традиционных преступлениях физического мира правоохранительные органы не часто спрашивают
   отвечать с такой скоростью. Один комментатор заметил, что ком-
   тяжелая преступность требует, чтобы правоохранительные органы координировались на скорости и
   в такой степени, которую никогда прежде не поддерживали "и даже не предполагали"54. Специалисты правоохранительных органов не обязательно доступны 24 часа в сутки. Более того, юридические
   требования, такие как выдача ордера на обыск, и закон
   Политика правоприменения не предназначена для немедленного инициирования правоприменения.
   расследование. Расследования международных дел, которые могут
   времена движутся со скоростью самой медленной страны, особенно склонны к
   задерживать.
   Следователи по делам о компьютерных преступлениях в значительной степени полагаются на сторонние сообщения.
   поставщиков для предоставления информации о подключении к компьютеру
   связи и содержание. Эта информация часто предоставляется только в ответ
   на судебные приказы, вынесенные в установленном уголовном порядке. Такой
   судебные постановления могут дать правоохранительным органам возможность искать сохраненные данные,
   доступ к электронной почте, отслеживание источника и получателя сообщений, а также
   перехватывать сообщения в режиме реального времени. Процедуры получения информации,
   и процессуальные гарантии по ограничению доступа к информации, отсутствуют.
   в компьютерных корпусах в некоторых странах, и такие процессы могут отличаться от
   страна в страну. Однако процедуры получения информации внутри страны
   может привести к трансграничному обыску с международными последствиями.
   Каждое из этих обстоятельств усугубляет другие. Время, потраченное на поиск-
   ведение и информирование технически грамотного персонала правоохранительных органов в
   иностранное государство, уполномоченное рассматривать расследуемое преступление
   затрудняет оперативную борьбу правоохранительных органов с преступностью.
   технический характер предмета повышает вероятность возникновения проблем
   из-за языкового барьера. Эти языковые барьеры могут еще больше замедлить закон
   Реагирование правоохранительных органов на компьютерные преступления. Различия в языке, культуре,
   и национальные интересы создают ситуации, способствующие возникновению недоразумений.
   По всем этим причинам эксплуатационные вопросы являются одними из самых трудноразрешимых.
   возникают в ходе международного дела о компьютерном преступлении.
   Ресурсы и техническое обучение
   Реакция правоохранительных органов на быстрое развитие интернет-технологий
   нокриминалы были медленными. Во многом это связано с распространенностью
   другие, по мнению некоторых, более тяжкие преступления. Таким образом, общественный приоритет имеет
   использовать ограниченные бюджетные ресурсы для борьбы с бандами, наркотиками и
   насильственные преступления. Бесспорно, экономическая и электронная преступность в
   расследования требуют специальной подготовки и опыта со стороны закона
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   ПЕРЕХОД К ИНФОРМАЦИОННОМУ ОБЩЕСТВУ
   47
   правоохранительные органы и прокуроры. Следователи должны понять, как
   эти виды преступлений затрагивают конкретные отрасли. Без понимания
   того, как функционируют конкретные отрасли, трудно расследовать или преследовать в судебном порядке экономические и электронные преступления. Необходимо значительное компьютерное оборудование и ресурсы. В Соединенных Штатах и во многих других развитых
   странах, потребность в таком обучении и ресурсах была признана
   в течение некоторого времени.55 В других странах сравнительно меньше сотрудников правоохранительных органов и прокуроров обучены расследовать такие преступления.56 В некоторых случаях может быть крайне важно найти сотрудников правоохранительных органов в другой стране.
   которые прошли обучение или имеют опыт работы в компьютерных корпусах. Без
   хорошо развитая координация, эта задача может быть затруднена.
   Угроза нового мирового беспорядка
   Мир также резко сместился в сторону компьютерных сетей.
   Окружающая среда. Таким образом, финансовые операции, электроэнергия, связь
   системы, службы здравоохранения, управление воздушным движением, функции учета,
   и многие другие аспекты современной жизни в значительной степени контролируются или взаимодействуют между собой.
   работать с компьютерными системами и компьютерными сетями. Следовательно, потенциал
   влияние неспособности защитить интеллектуальную собственность и информационную инфраструктуру.
   структура, от которой эта ведущая мировая экономика все больше зависит
   таит в себе потенциально серьезные риски.
   Интернет-преступники будут становиться все более изощренными по мере развития компьютеров.
   давай более изощренным. Угрозы ценному бизнесу и общественному имуществу
   растут, в то время как общественность требует больше времени, затрачиваемого на насильственные
   преступлений, что позволяет тратить меньше времени на преследование технопреступников.
   Сетевой шпионаж, преступления в области высоких технологий и мошенничество считаются потерпевшими.
   меньше и, следовательно, получают низкий приоритет. Этот порядок приоритетов будет сохраняться в течение
   обозримое будущее. Предотвращение, выявление, расследование и уголовное преследование
   Экономические преступления должны стать приоритетом, чтобы уменьшить их
   влияние на экономику и доверие населения. Однако оба правовых
   сила, а частный сектор в его нынешнем виде находится под угрозой сползания
   дальше от высоко изощренных преступников. Лучшее понимание
   того, как технологии, конкуренция, регулирование, законодательство и глобализация
   взаимодействие необходимо для успешного управления балансом между экономическими
   прогресс и криминальная возможность.
   Принятие международных законов сильно отстает от технологий,
   чрезвычайно сложно выявить, задержать и привлечь к ответственности
   преступников через национальные границы. Были определенные успехи, т.
   например, в международной борьбе с детской порнографией. Тем не менее
   число более изощренных, финансово обоснованных интернет-преступлений будет расти
   из-за отсутствия специалистов по безопасности для их предотвращения и отсутствия
   P1: КПП/ЖЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c02
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:17
   48
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Возможности сотрудников правоохранительных органов по расследованию и установлению
   помогать технопреступникам.
   Международное внимание в течение следующих двух десятилетий должно быть направлено на
   Интернет-преступность и киберпреступность. Этот фокус не может быть ограничен процессуальным
   рал средства. Во многих странах отсутствуют материальные законы, специально предназначенные для
   борьба с компьютерными и интернет-преступлениями. Например, предполагаемое совершение
   возбудителям вируса "Love Bug" на Филиппинах не может быть предъявлено обвинение.
   преступления, потому что в этой стране не было законов о компьютерных преступлениях. Международный
   сообщество должно установить более агрессивный и всеобъемлющий подход
   к киберпреступности, включая договоры, предусматривающие единообразные законы о киберпреступности.
   преступность и кибертерроризм. Этот подход должен вдохновляться и направляться
   Соединенные Штаты.
   Адаптация к информационному обществу
   Новые технологии обещают много достижений для человеческого развития. Ген
   Терапия может бороться с такими заболеваниями, как кистозный фиброз и рак. Генетически
   измененные культуры могут снизить потребность в использовании загрязняющих гербицидов и пестицидов.
   Сиды. Информационная и коммуникационная индустрия может обеспечить вход
   указывает развивающимся странам на производство для наукоемких
   экономика.
   Интернет продолжит свой быстрый рост и распространение по всему миру.
   Мир. Он будет играть важную роль в изменении наций, обществ, бизнеса и
   технологии, а также изменение обязанностей корпоративных менеджеров,
   специалистов по безопасности и правоохранительных органов. Нации во всем мире должны
   создать основу для понимания взаимосвязи между технологиями,
   закон и политика в этом сетевом мире. Хотя развитие цикло-
   berspace предлагает большие перспективы для международного взаимодействия и роста, это
   также способствует совершению международного преступления. Путем определения
   критические международные вопросы, касающиеся преступлений в киберпространстве и решения
   их, страны могут попытаться обеспечить такую же безопасность для своих граждан в
   информационного общества, которым они традиционно пользовались. 57 Страны должны работать вместе, чтобы выявить свои слабые стороны, предложить жизнеспособные решения и
   подняться, чтобы ответить на вызовы, с которыми сталкивается все более связанное общество. 58
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   ГЛАВА
   ТРИ
   Международные аспекты бизнеса и коммерции
   деловые фирмы все чаще работают в глобальной среде, получая
   товары и услуги от компаний со всего мира, участвующих в глобальном вир-
   корпорацией и работой в рамках международных стратегических альянсов.
   Одним из ключевых аспектов растущей глобализации был демонтаж
   барьеры для торговли и инвестиций. Например, с 1950-х по 1993 г. мир
   торговля росла в среднем на 10% в год. Инвестиции также
   быстро росла в последние десятилетия, чему способствовало снятие ограничительных мер.
   ниями и международными правилами, которые дают инвесторам гарантии против
   дискриминационное или произвольное обращение.
   Вторым международным измерением является огромный рост в последние годы.
   многонациональных предприятий. Такие фирмы работают за пределами национальных границ,
   часто в нескольких странах. Таким образом, в условиях современного глобального рынка
   может быть трудно решить, например, что представляет собой американский
   Компания. Chrysler - американская компания или иностранная? США-
   основанная многонациональная компания, которая получает более половины своего дохода
   а прибыль от операций за пределами США американской компании?
   Тот факт, что компания зарегистрирована в штате Делавэр, не делает ее
   Компания "Американка". Такая компания может в основном вести бизнес
   за пределами США и в интересах иностранных государств. Все эти изменения
   усложняют задачи экономического шпионажа.
   Эффекты новой технологии и угрозы
   Деловые интересы
   Глобальные рынки все больше затрагиваются вопросами защиты коммерческой тайны. 1
   Защита интеллектуальной собственности становится все более заметным
   ответственности в последние годы 2 во многом потому, что Интернет позволяет передавать информацию на высоких скоростях. 3 Увеличение числа стран 49
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   50
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   увидели, что большая часть их валового внутреннего продукта состоит из увеличения
   Информационно-ориентированные продукты и услуги. Сюда входит компьютер
   программное обеспечение, звукозаписи, фильмы и тому подобное. Международная компьютерная сеть
   работы превратились в один из основных инструментов практически каждого сектора
   мировая экономика. Как предприятия электронной коммерции "новой экономики", так и "старые
   операции с кирпичом и раствором в настоящее время в значительной степени зависят от таких
   сети для любого количества своих основных бизнес-функций, от предоставления
   обеспечить надежное обслуживание клиентов, проводить выставление счетов, оплату или другие
   финансовых транзакций или для взаимодействия с сотрудниками, поставщиками, потребителями,
   и деловые партнеры в глобальном масштабе.
   Коммуникационные технологии существенно сократили время
   рынка практически во всех отраслях экономики. Компании вокруг
   мире все чаще вынуждены делиться критически важной конфиденциальной информацией с
   клиентов, поставщиков, подрядчиков, консультантов и стратегических партнеров во время
   ранние этапы разработки продукта.
   В условиях бурного развития компьютеров и телекоммуникаций
   технологий, необходимо, чтобы бизнес-сообщество на всех уровнях,
   от главного исполнительного директора до отдела продаж, иметь понимание
   вопросов безопасности, связанных с международными сетями и правовыми
   гал разветвления нарушений безопасности. В то время как средства контроля периметра, такие как
   Брандмауэры были основной формой сетевой безопасности в середине 1990-х гг.
   Теперь компании должны сбалансировать бизнес-риск с необходимостью обмена информацией.
   свободно, чтобы ускорить производство. Например, торговцы, проводящие
   бизнес в онлайн-среде должен сталкиваться не только с появляющимися технологиями.
   логические атаки, такие как взлом и сбои инфраструктуры, но и
   традиционные схемы мошенничества, которые преследовали отрасль с момента ее создания
   операций с кредитными картами. Поскольку корпорации продолжают расширять свое глобальное
   достичь через сложные интегрированные сети, определение точек
   компромисс и методы эксплуатации становятся все более сложными
   задача. Индустрия сотовой связи является основным примером отрасли
   который столкнулся со значительной уязвимостью информационной безопасности, в
   форма активности клеточного клонирования, которая угрожала снизить целостность
   беспроводной системы. Выявление источника информационной безопасности
   компрометации становится все труднее в свете эволюции
   технологии беспроводной связи. От внешних атак до злоупотреблений со стороны
   Внутренние сотрудники, перед компаниями стоит непростая задача по защите данных
   жизненно важны для корпоративных интересов. Поскольку предприятия становятся все более зависимыми от своих
   интерфейсы к глобальным сетям в качестве основы для своего бизнеса,
   подвергать свой бизнес все большему и большему риску.
   Есть много причин, почему эти риски были созданы. Они включают:
   r Глобальная экономическая конкуренция, в рамках которой возможен экономический шпионаж.
   воздуховод с небольшим риском быть пойманным
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   51
   r Увеличение количества локальных вычислительных сетей (LAN) и глобальных вычислительных сетей (WAN)
   и клиент-серверные системы - все они больше полагаются на пользователей для защиты
   систем и информации, чем профессиональный штат системного персонала
   r Ориентация на обслуживание клиентов со стороны руководства и сетевого персонала
   наивысший приоритет - технический персонал не знаком с их безопасностью
   роль
   r Технологии безопасности всегда будут на шаг или два отставать от
   злоумышленники
   r Отсутствие поддержки со стороны руководства для обеспечения большей безопасности
   приоритет .4
   Среда, открытая для всех, небезопасна, в то время как
   среда, закрытая для всех, очень безопасна, но менее полезна. А
   ряд тенденций в бизнесе сегодня имеют тенденцию к меньшей безопасности. Например,
   конкурентные стратегии подчеркивают открытость к взаимодействию с потенциальными
   клиентов и поставщиков. Такие стратегии также предлагают потенциальным противникам
   больше шансов на успех, потому что простота доступа часто облегчает
   проникновение средств защиты.
   Другой пример: сегодня многие предприятия делают упор на децентрализацию.
   руководство, которое передает полномочия по принятию решений клиенту
   и вдали от корпоративной иерархии. Тем не менее безопасность часто приближается
   с централизованной точки зрения. Например, контроль доступа обязательно
   иерархическими (и, следовательно, централизованными), если они должны поддерживаться единообразно.
   Многие предприятия все больше полагаются на высокомобильных сотрудников. Когда ключ
   сотрудники были привязаны к одному физическому местоположению, это имело смысл для базовой безопасности
   физического присутствия (например, чтобы пользователь предъявил удостоверение личности с фотографией
   оператор в центральном вычислительном центре). Сегодня мобильные компьютеры и
   связи являются общими, даже без физического провода, чтобы гарантировать
   лицо, называющее себя авторизованным пользователем, получает доступ к компьютеру с
   авторизованного местоположения или для предотвращения пассивного прослушивания незашифрованных
   передача с помощью радиосканера.
   Количество простоев увеличилось, и все больше компаний сталкиваются с
   возраста на более длительные периоды. В 2001 г. 28% американских компаний не пострадали от спада.
   время от атак, тогда как в 2003 г. только 16% избежали простоев. Около 45%
   компаний были восстановлены в течение 8 часов, что соответствует показателю 2002 года.
   когда-либо 39 % имели время простоя 8 часов и более, что на 13 % больше, чем в 2002 г. 5
   Большая часть улучшений в борьбе с атаками была достигнута благодаря более мелким атакам.
   компании приводят свою ИТ-безопасность в порядок с помощью относительно быстрых решений, таких как
   добавление брандмауэров и антивирусных инструментов. Крупные компании, предпочтительные цели
   для хакеров дела обстояли хуже, чем у небольших компаний. Лишь четверть бизнеса
   Компании с годовым объемом продаж более 500 миллионов долларов остались без обеспечения.
   нарушений в 2002 г., а 43% указывают на то, что у них были простои, которые длились
   более 8 часов. 6
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   52
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Для многих компаний безопасность и контроль над их операциями и активами
   жизненно важны для их успеха, и, таким образом, сообщать о нарушениях в этой безопасности
   потенциально опасным для будущего бизнеса. Как заметил один комментатор, который
   хочет иметь дело с компанией, чья сетевая безопасность нестабильна.
   выплескивается на первую полосу? Например, вознаграждение Ситибанка за
   сообщает о краже 10 миллионов долларов из его якобы защищенной компьютерной сети
   видел, как его лучшие двадцать клиентов обхаживали конкурирующие банки, каждый из которых заявлял о своих
   компьютерные системы были более безопасными. Компании также неохотно отчитываются
   такие кражи, потому что они могут вызвать нежелательное внимание со стороны ценных бумаг
   и Комиссия по обмену и иски акционеров по деривативам. Вероятно,
   Главной причиной того, что кража коммерческой тайны чаще не преследуется по закону, является
   неспособность компаний-жертв сообщить о таких кражах государственным органам.
   Компании неохотно сообщают о таких преступлениях из-за
   потеря общественного доверия и общественного имиджа.
   Получение стратегического преимущества за счет
   Экономический интеллект
   Глобализация, растущая конкуренция и растущее значение
   интеллектуальной собственности усилили искушение украсть корпоративные секреты,
   как отечественными служащими, так и иностранными шпионами. 7 Стремление государств обладать самыми современными отраслями и технологиями не является нереальным.
   звучный. Модернизированные государства лучше понимают
   все экономическое развитие, самодостаточность и политическая автономия, чем
   делают неразвитые государства. 8 Чтобы стать более модернизированными, государства с менее развитой экономикой испытывают соблазн импортировать иностранные технологии,
   всегда доступны средства, в том числе экономический шпионаж. Успешные нации,
   а также страны третьего мира и бывшие коммунистические государства, которые не
   иметь финансовые ресурсы, чтобы купить или построить себя быстро, чтобы
   крадут технологические, научные и коммерческие секреты
   другие. 9,10
   Широкий круг компаний, работающих на международном уровне, находится под угрозой
   усилия по сбору зарубежной информации. Ни один бизнес не застрахован от эко-
   номический шпионаж. Компании по всему миру стали более уязвимыми.
   в состоянии торговать тайной кражи по нескольким причинам. Во-первых, окончание холодной войны
   предоставил разведывательные ресурсы, которые ранее предназначались для
   военную технику. 11 Во-вторых, разногласия между странами западного альянса уже не имеют большого стратегического значения. 12 В - третьих, нематериальное имущество, 13 которое зачастую легче украсть, чем материальное, стало более распространенным явлением. 14 В-четвертых, больше сотрудников имеют доступ к коммерческой тайне, чем в прошлом. 15 В-пятых, у сотрудников есть больше возможностей извлечь выгоду из знания коммерческой тайны, либо сменив работу, либо став
   частный предприниматель. В-шестых, компьютерные хакеры имеют возможность украсть информацию
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   53
   от корпоративных компьютерных систем за тысячи миль. Наконец, авансы
   в коммуникациях упростили сбор коммерческой тайны. 16
   Новая ниша для правительственных шпионов
   Страны перестраивают свои разведывательные службы и следственные органы.
   ресурсов, чтобы лучше реагировать на конкурентные и глобальные потребности
   предприятий.17 Однако такая глобальная экономическая среда создает мощный стимул для корпораций, частных лиц и иностранных правительств использовать
   неправомерные и незаконные средства для получения конкурентного преимущества и выхода на рынок
   доля, необходимая для выживания и процветания.18 Кроме того, по мере развития технологий методы кражи корпоративных коммерческих секретов и
   информация становится все более сложной, менее дорогой и простой
   реализовать.
   Экономический статус страны составляет большую часть ее национальной безопасности. 19
   Этот экономический статус зависит от способности страны эффективно конкурировать.
   активно на мировом рынке. В связи с этим экономическая конкуренция "должна
   более тщательно сбалансированный с традиционными военными и разведывательными задачами
   в определении политики по защите национальной безопасности". 20,21 Законодатели все чаще прибегают к уголовным кодексам для создания и реализации
   и социальная политика.
   Из-за угрозы экономического шпионажа многие страны делают эко-
   номической безопасности в качестве приоритета, принимая законы, направленные на сдерживание сборщиков разведывательных данных. 22 До окончания холодной войны многие международные отношения определялись военными союзами. Эти отношения
   значительно меняется из-за смещения международного внимания с военного
   к экономической перспективе, и теперь союзники видят друг в друге конкурентов в
   мировая экономика. 23 В соответствии с этим новым соглашением промышленно развитые страны, стремящиеся сохранить свой уровень жизни, и развивающиеся страны
   стремятся улучшить такие стандарты, сталкиваются с огромным давлением, чтобы добиться успеха.
   конкурирующие страны будут использовать любые средства, которые могут привести к
   обеспечить их производительность и экономическую безопасность. Когда экономические цели
   начинают играть более доминирующую роль в определении национальной безопасности, интересов
   расширяется экономический шпионаж. Конечным результатом для современного общества является то, что
   экономический шпионаж - передний край новой мировой экономической войны. 24
   Государства также занимаются экономическим шпионажем, потому что это область, в которой
   многие из них способны на успех. Многие страны уже имеют возможность
   заниматься экономическим шпионажем, потому что у них достаточно средств и
   аппарат для этого. Отчет комитета Конгресса США по разведке
   в 1994 г. заявил, что "отчеты, полученные с 1990 г., указывают на то, что экономическая
   Пионерская деятельность становится все более важной частью операций многих
   разведывательных служб мира и поглощает большую часть их персонала и бюджета". 25 Кроме того, многие страны используют остатки времен холодной войны.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   54
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   шпионское оборудование, такое как гигантские компьютерные базы данных, сканеры для подслушивания
   пинг, спутники-шпионы, а также жучки и прослушки, для ведения экономического шпионажа
   виды деятельности. 26 Петер Швейцер отметил, что "то, что так много государств практикуют экономический шпионаж, является свидетельством того, насколько прибыльным он считается". 27
   Некоторые страны получают финансовую прибыль, а также технологии от экономического
   шпионаж. В Австралии, например, экономический шпионаж считается
   будет стоить 2 миллиарда долларов в год.28 Франция заключила сделку с Индией на 2 миллиарда долларов на поставку самолетов из-за экономической шпионской деятельности Дирекции.
   Generale de la Securite Exterieure.29,30
   Получение средств производства часто важнее для некоторых стран.
   попытки, чем приобретение фактической технологии. 31 Производство определенного продукта, например шарикоподшипников, может быть не секретом, а средством,
   то, что это сделано, занимает годы, чтобы развиться. Страны, которые воруют эту информацию
   Таким образом, можно сократить время, необходимое для разработки
   эффективные производственные процессы самостоятельно. В целом, поддерживаемые фи-
   Лософия заключается в том, что украсть можно быстро и дешево - окупается преступление. 32 Экономический шпионаж привлекателен для этих государств, потому что экономит время и деньги.
   ресурсы, которые они бы потратили на разработку технологий самостоятельно. 33
   Страны, активно стремящиеся к экономическому и технологическому интеллекту.
   власти делают это по трем причинам: (1) чтобы укрепить свою промышленную базу, (2) чтобы
   продавать или обменивать информацию с другими странами, а также (3) получать альтернативные
   местные источники оружия и разведки. 34 Борьба между странами за глобальное экономическое преимущество сформировала консенсус в Соединенных Штатах.
   что существует определенная потребность в проведении экономической разведки. 35
   Гонка за конкурентной разведкой
   Линия фронта уже не та, что разделяет Восток и Запад, а та,
   определяются технологическими инновациями. Инновации, важный фактор
   экономический рост требует значительных затрат времени, денег и
   человеческие ресурсы. 36 Линия битвы лежит на исследованиях и разработках. Генералы заменяются главными исполнительными директорами (генеральными директорами) и
   Суть не идеологическая, а финансовая. Некоторые транснациональные компании
   все чаще относятся к бизнесу как к экономической войне. Ресурсы разработаны
   и ранее использовавшиеся исключительно для сбора военной разведки, теперь
   расширяется для сбора информации о слияниях, инвестициях и других фи-
   финансовые операции. Те, кто развивает конкурентное преимущество перед своими
   конкуренты зарабатывают миллионы на своих инновациях. Этой прибыли достаточно
   для некоторых, чтобы искать неоправданную выгоду для себя, предаваясь
   корпоративный шпионаж как быстрое решение их творческих недостатков
   и их неспособность оставаться конкурентоспособными в своей области.
   В Соединенных Штатах интеллектуальная собственность приобретает все большее значение.
   часть экономики. Например, считается, что такое незаконное присвоение
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   55
   коммерческой тайны обходится американским корпорациям в миллиарды долларов в год.
   союзник. В 1996 году на креативные индустрии США приходилось 3,65% валового дохода.
   внутреннего продукта, что эквивалентно 278,4 миллиарда долларов. 37
   Защита этих коммерческих тайн необходима для поддержания жизненно важных
   ность экономики. Подвиги таких компаний, как Toshiba, Procter &
   Gamble, ABB, Microsoft, Nike и Frito-Lay часто выделяются в
   деловая пресса. Эти организации со все возрастающим усердием
   мониторинг и изучение своих конкурентов. Они развертывают обширную ре-
   источников, чтобы превзойти их текущую или будущую конкуренцию как внутри страны, так и за рубежом.
   национальный. Бдительные компании, такие как Sony, имеют бизнес, ориентированный на конкурентов.
   стратегия и армии сотрудников, чувствительных к конкурентной разведке
   тема. Эти успешные и стабильные организации неустанно переплетаются
   философии и практики конкурентной разведки в свои рыночные
   системы исследований и разработок, производства и управления человеческими ресурсами
   годами.
   Глобальный риск и стоимость экономического шпионажа
   Когда экономические цели начинают играть более доминирующую роль в определении
   национальной безопасности, расширяется интерес к экономическому шпионажу. Конец
   результатом для сегодняшнего общества является то, что экономический шпионаж является передней линией
   Новая мировая экономическая война. Возрастающее значение коммерческой тайны в мире
   экономика и одновременное распространение технологий увеличили
   возможности и методы ведения экономического шпионажа.
   Как правило, любая страна, конкурирующая на мировом рынке, имеет мотивацию.
   шпионить за иностранными конкурентами. 38 Однако экономический шпионаж наиболее распространен в наиболее экономически конкурентоспособных странах и регионах мира,
   включая США, Азию и Западную Европу. Экономический шпионаж
   помогает странам поддерживать экономическую и технологическую конкурентоспособность 39
   и получить преимущество над конкурентом, потому что это помогает предоставлять технологии
   ограниченные страны с современными устройствами, в которых они нуждаются. 40 Если компании теряют ценные секреты в результате промышленного шпионажа, они не могут получить прибыль, используя
   их конкурентное преимущество. 41 В свою очередь, если они не в состоянии окупить свои инвестиции в исследования и разработки, они теряют мотивацию к инновациям и предоставлению потребителям новых продуктов или услуг. Последствия
   включают более высокие цены, взимаемые с потребителей, 42 а также сокращение новых технологий, творческих изобретений и усовершенствований. 43 Кроме того, само понятие неприкосновенности частной жизни "под угрозой, когда промышленный шпионаж оправдывается или становится прибыльным". 44
   Те же самые технологии, которые объединяют и расширяют возможности корпораций, могут
   подвергать свою жизненно важную служебную информацию нежелательному обнаружению и пересмотру.
   восторг, представляя заманчивые, а иногда и непреодолимые возможности для
   недобросовестные конкуренты, недовольные сотрудники или злонамеренные шпионы.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   56
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   По данным Американского общества промышленной безопасности (ASIS), "ин-
   Интернет и связанные с ним технологии воспринимаются как серьезная угроза для
   способность каждой компании защищать конфиденциальность своих
   Информация." 45,46 Далее, как отметил Юридический комитет Сената США:
   Существующие законы штатов защищают конфиденциальную экономическую информацию только в случае
   опасно. В большинстве штатов есть какие-либо гражданские средства правовой защиты от кражи.
   [собственной] информации - либо принятие той или иной версии Униформы
   Закон о коммерческой тайне, признающий деликт за незаконное присвоение не-
   формирование или обеспечение соблюдения различных договорных соглашений, касающихся торговли
   секреты. Однако этих гражданских средств правовой защиты часто бывает недостаточно. Многие компа-
   nies решил отказаться от гражданских исков, потому что вор, по сути, является доказательством судебного решения -
   молодой инженер, у которого мало ресурсов - или слишком трудно преследовать - так-
   фистицированная иностранная компания или правительство. Кроме того, компании часто
   не имеют ресурсов или времени, чтобы подать иск. Они также часто делают
   не имеет следственных ресурсов для расследования дела. Даже если компания
   подает иск, гражданско-правовые санкции часто ложатся на правонарушителя как
   стоимость ведения бизнеса, а украденная информация сохраняется для дальнейшего
   использовать. Только в нескольких государствах существует какая-либо форма уголовного права, касающаяся кражи.
   этого вида информации. Большинство таких законов являются всего лишь мисдиминорами, и они
   редко используются государственными обвинителями.47
   Перед лицом этих проблем ответственные компании посвящают корпоративным
   внимание и ресурсы для реагирования и поддержания эффективной информации
   режимы безопасности. Тем не менее, каждое технологическое нововведение в области безопасности
   содержит в себе семена нового обхода, что затрудняет даже
   самая бдительная компания, чтобы избежать разрушительного воздействия крупного компьютера
   вторжение. Бизнес уже давно обеспокоен напряженностью между
   открытость и безопасность.
   Сегодня информация, составляющая коммерческую тайну (например, исходный код компьютера,
   биохимическая формула, технические схемы) могут быть столь же ценны для
   паны как целая фабрика были еще несколько лет назад. Компьютеры теперь производят
   очень легко тайно скопировать и передать этот ценный торговый документ.
   секретная информация. Сотрудник теперь может скачать информацию о коммерческой тайне
   с компьютера компании на дискету, отнести домой и просканировать входящие
   формирование на жестком диске домашнего компьютера, а затем загрузить его на
   Интернет, где он может быть передан в течение нескольких минут в любую часть мира.
   Принимающая сторона, в свою очередь, может сделать то же самое в течение нескольких минут. В пределах
   дней американская компания может потерять полный контроль над своими правами на коммерческую тайну
   навсегда. 48
   После 11 сентября 2001 г. безопасность стала критически важной
   беспокойство в операционной среде для глобального бизнеса. мейнстриминг
   функция безопасности обязательна, если руководство должно принять вызов
   обусловлены недавними событиями. Это означает, что руководители высшего звена должны стать
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   57
   осведомлены о вопросах безопасности для выполнения своих обязанностей
   своим сотрудникам, клиентам, акционерам и сообществам. Кризис
   которая началась 11 сентября, повысила статус сотрудника службы безопасности предприятия.
   к основной бизнес-функции. Что изменилось? Простой ответ
   может быть "все". Однако из бизнес-планирования и реализации
   точки зрения, конкретные факторы включают
   r Внутренняя безопасность на территории Соединенных Штатов больше не может
   суммировал.
   • Война ведется негосударственными субъектами и против них.
   r Потенциальный масштаб стихийного бедствия увеличился с отдельных зданий до целых
   деловые кварталы.
   • Биологическое оружие стало реальностью.
   r Произошли серьезные сбои в работе транспортных систем и цепочек поставок.
   курчавый.
   r Произошли серьезные сбои в работе телекоммуникационных и почтовых систем.
   r Системы управления информацией и Интернет потенциально уязвимы.
   способный.
   r Сотрудники, клиенты и сообщества стали необычайно
   чувствителен к вопросам безопасности.
   Каковы последствия? Безопасность теперь касается всех. Риски
   явно намного больше, чем раньше - они также намного сложнее
   предвидеть, оценивать и планировать. Теперь компании должны признать, что
   поддержание безопасности является основной миссией и широкой ответственностью.
   Сложности, связанные с реагированием на эту проблему, были кратко
   отметила делегация Канады ранние усилия Организации
   Экономическое сотрудничество и развитие (ОЭСР) противостоит компьютеру
   преступление:
   В отношении информации перед западным обществом стоят две критически важные проблемы:
   ция. Первый касается способности разрабатывать новые правовые, экономические и социальные механизмы, которые обеспечат как создание, так и эффективное и прибыльное использование новой информации и технологий. Второй вызов
   ибо либеральное общество должно защищать свои основные политические и человеческие ценности от
   неразумное применение, изъятие или ограничение этого нового знания. 49
   Решение этой проблемы, вероятно, потребует расширения сотрудничества между правительствами.
   государственные, частные и международные организации. Однако ответ нужен
   не обязательно быть полностью связанным с новыми национальными или международными правовыми нормами.
   нормы:
   [Мы] не должны переоценивать способность закона определять и регулировать
   каждый аспект жизни в век информации. Мы знаем, что попытки создать
   любые "шторки" не эффективны, а возможности контроля и
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   58
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   ограничение, по-видимому, будет продолжать уменьшаться в будущем. В этом контексте образование и поощрение этики приобретают новое значение. . . . 50
   Многие ученые и репортеры пытаются оценить масштабы экономического шпионажа.
   финансовое бремя для общества. Такие затраты трудно определить из-за
   тот факт, что международная промышленность, как правило, неохотно их обсуждает.
   Значительный объем экономического шпионажа и хищения коммерческой тайны идет
   незамеченными.51 Жертвы кражи коммерческой тайны часто сталкиваются с дилеммой, решая, сообщать ли об этом в правоохранительные органы. Как правило, жертвы не хотят, чтобы вор остался безнаказанным, но
   обеспокоены тем, что, если они сообщат об этом, коммерческая тайна будет раскрыта
   при расследовании или в ходе уголовного процесса. Ни одна компания не хочет признавать
   как отмечалось ранее, она понесла значительные финансовые потери от иностранных шпионов, особенно когда она зависит от поддержки акционеров, которая может прекратиться, если
   акционеры считают, что компания дает сбои. 52
   Исключением была IBM, когда она сообщила и обсудила свои потери.
   В 1992 году вице-президент IBM Маршалл Фелпс заявил конгрессмену США.
   комитета, что его компания понесла убытки в миллиарды долларов из-за
   кража служебной информации. 53 Этот расчет подтверждает оценки экономистов, утверждающих, что отдельные компании и фирмы теряют миллиарды
   долларов ежегодно посредством экономического шпионажа.
   В обзоре, опубликованном Американским обществом промышленной безопасности (ASIS), отмечается
   рост экономического шпионажа на 323% в период с 1992 по 1996 г. 54 A 1993 г.
   Исследование показало, что количество краж служебной информации увеличилось.
   вырос на 260% с 1985 г.; число дел, связанных с иностранными правительствами, увеличилось
   вчетверо. 55 Исследование Национального института юстиции, проведенное в 1988 году, показало, что 48% опрошенных высокотехнологичных компаний стали жертвами кражи коммерческой тайны. 56
   Из 1300 компаний, опрошенных ASIS, более 1100 подтвердили
   случаев экономического шпионажа, в то время как 550 имели подозрения на случаи
   шпионаж, но не смогли их доказать. 57 ASIS провела исследование потерь интеллектуальной собственности компаний из списка Fortune 1000 и 300 самых быстрорастущих компаний. Несмотря на то, что доля ответивших составила всего 12%, опрошенные компании зафиксировали
   44 миллиарда долларов известных и предполагаемых убытков за 17-месячный период в течение
   1997. ASIS обнаружила, что иностранные граждане были идентифицированы в 21% инцидентов.
   связанных с потерей интеллектуальной собственности, когда гражданство преступников
   был известен. 58 В 1994 г. семьдесят четыре компании США сообщили о 446
   случаи предполагаемых нападений со стороны иностранных правительств, либо внутри страны
   или за границей. 59 В начале 1996 г. ФБР расследовало около 800 случаев экономического шпионажа, что вдвое больше, чем в 1994 г. Различные источники оценивали денежные потери промышленности США в результате экономического шпионажа.
   деятельности будет составлять от 1,8 до 100 миллиардов долларов в год. 60 Оценки потерь от экономического шпионажа в США колеблются от 2 до 260 миллиардов долларов в год. 61 Включая зарубежные операции американских корпораций, оценки увеличиваются до 400 миллиардов долларов в год. Количество рабочих мест
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   59
   потери в результате такой деятельности оцениваются в пределах от 1 млн до
   6 миллионов. 62
   В 1996 году Управление научно-технической политики оценило, что 6 млн.
   львов рабочих мест в США было потеряно за первые 6 лет 1990-х из-за экономической
   шпионаж. Однако трудно оценить потери доллара в результате экономического шпионажа и хищения коммерческой тайны. Разведывательное управление США
   Муниципалитет не проводил систематической оценки затрат.
   Другое исследование, спонсируемое ASIS, показало, что компания Fortune 1000
   только nies потерял более 45 миллиардов долларов в результате кражи коммерческой тайны в 1999 г.63
   а в 2000 г. американские компании потеряли более 1 трлн долл . США64.
   оценил ущерб американской экономики от экономического шпионажа в 300 долларов.
   миллиардов в год - в три раза больше, чем несколько лет назад. Другие исследования показывают, что шпионаж обходится американским предприятиям более чем в 200 миллиардов долларов в год.
   потери интеллектуальной собственности в дополнение к как минимум нескольким десяткам миллиардов долларов в виде связанных с этим убытков. По оценкам бизнес-сообщества, в 2000 календарном году экономический шпионаж стоил от 100 до 250 миллиардов долларов.
   в упущенных продажах. Более 1000 задокументированных случаев экономического шпионажа
   произошло в 2001 г., и крупные компании сообщили, по крайней мере, о 500 подозреваемых
   эпизоды. 65
   Стоимость промышленного шпионажа ошеломляет, говорится в докладе США
   конгрессе в 2001 г. Национальное управление контрразведки заявило об эко-
   номический шпионаж может стоить деловому сообществу страны
   250 миллиардов долларов в год с учетом потерянных продаж. 66 Как отмечалось ранее, наибольшие потери для американских компаний связаны с информацией, касающейся
   производственные процессы и исследовательские разработки. 67
   Согласно исследованию компьютерных преступлений и безопасности 2002 года, 90%
   респонденты - в основном крупные компании и госорганы - ожидают
   в 2001 г. наблюдались нарушения компьютерной безопасности. Около 80% респондентов
   признаны финансовые убытки из-за этих нарушений, согласно
   опрос, проведенный Институтом компьютерной безопасности (CSI) и ФБР. Исследование
   также выяснилось, что больше респондентов - 74% - упомянули о своем подключении к Интернету.
   как частая точка атаки, а не внутренние сетевые системы. Несмотря на то что
   больше компаний сообщают о таких вторжениях в правоохранительные органы,
   ber остается низким и составляет около 34%. 68
   Многие компании все более осторожно относятся к раскрытию информации.
   недостатки технологии безопасности, в значительной степени для того, чтобы не стать более заметным
   цель для хакеров. Примерно каждая пятая компания заявила, что будет сообщать
   нарушение безопасности государственных органов. Почти половина - 47% - заявили
   что они не скажут никому за пределами компании. 69 По мнению некоторых экспертов по безопасности, практически невозможно помешать корпоративному шпиону проникнуть в компьютерные диски или отправить по электронной почте коммерческую тайну за границу. 70
   Кроме того, отдельные компании, считающиеся американскими иконами
   могут быть использованы для промышленного или экономического шпионажа,
   разорить компанию экономически или заставить ее клиентов чувствовать себя неловко
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   60
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   ведения бизнеса с ними в Интернете или иным образом. По данным за февраль 2002 г.
   Согласно исследованию Техасского университета в Далласе, скомпрометированная компания стремится
   потерять примерно 2,1% своей рыночной стоимости в течение 2 дней после раскрытия
   нарушение безопасности в Интернете. 71 В ответ организации борются с проблемой управления безопасным доступом к информации и приложениям.
   разбросаны по целому ряду вычислительных систем, а также как обеспечить
   доступ к растущему числу пользователей без ущерба для безопасности или
   раскрытие конфиденциальной информации.72
   Количественная оценка рисков
   Количественно оценить риски сложно, потому что у нас просто нет данных.
   Большая часть того, что мы знаем, является анекдотичным, и то, что у нас есть статистика, сложно
   обобщать. Таким образом, кибератаки очень распространены в Интернете.
   Корпорации регулярно взламываются, как правило, хакерами, не имеющими
   мотивация, отличная от простого хвастовства. Существует значительная мелочь
   вандализм в Интернете, и иногда этот вандализм становится
   масштабные и общесистемные. Преступность растет в Интернете, как индивидуальное мошенничество
   и корпоративная преступность. Мы знаем, что это происходит, потому что опросы,
   Это подтверждают многочисленные исследования и неофициальные данные. Однако мы просто не
   знать точные цифры. 73
   В течение последних 8 лет CSI проводит ежегодный компьютерный
   Обзор преступности американских корпораций, правительственных учреждений и других органов.
   изации. 74 Детали немного ошеломляют, но общие тенденции таковы, что большинство сетей неоднократно и успешно подвергались атакам различными способами,
   денежные потери значительны, да и технологии не так много
   может сделать, чтобы предотвратить это. В частности, опрос 2003 года показал следующее:
   r Пятьдесят шесть процентов респондентов сообщили о "несанкционированном
   системы" в прошлом году; 29% заявили, что у них не было таких несанкционированных
   использует, а 15% ответили, что не знают. Количество инцидентов было
   по всей карте, а также количество инцидентов между внутренними и внешними
   был примерно равен. Семьдесят восемь процентов респондентов сообщили о своем
   Подключение к Интернету было частой точкой атаки (это неуклонно
   рост за последние 6 лет), 18% сообщили о частом подключении к удаленному телефону.
   точка атаки (которое сокращается), и 30% сообщили о внутренней системе.
   tems как частый объект нападения (также снижается).
   r Типы атак варьируются от телекоммуникационного мошенничества до кражи ноутбуков
   саботаж. 36% испытали проникновение в систему, а 42% -
   атака типа "отказ в обслуживании". Двадцать один процент сообщили о краже собственности
   информации и 15% финансового мошенничества. Двадцать один процент сообщили о
   отаж. У 25% были взломаны веб-сайты (еще 22% -
   не знаю), а сайты 23% подвергались взлому десять и более раз (36%
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   61
   взломов веб-сайтов привели к вандализму, 35% - к отказу в обслуживании и
   6% включали кражу информации о транзакциях).
   r Один интересный факт, отмеченный в этом опросе, заключается в том, что все эти атаки произошли, несмотря на широкое распространение технологий безопасности: 98%
   имеют брандмауэры, 73% систему обнаружения вторжений, 92% контроль доступа
   что-то вроде, и 49% цифровых идентификаторов. Похоже, что эти разрекламированные системы безопасности
   продукты обеспечивают лишь частичную защиту от злоумышленников.
   К сожалению, данные CSI основаны на добровольных ответах на опросы.
   Данные включают только информацию об атаках, о которых знали компании.
   о, и только те атаки, в которых они готовы признаться в опросе.
   Несомненно, реальное количество нападений намного выше. Кроме того,
   люди, заполнившие опрос CSI, имеют опыт работы в области безопасности;
   компании, которые намного меньше разбираются в безопасности, не включены в этот обзор.
   Эти компании, несомненно, испытывают еще более успешные атаки и
   еще большие потери.
   Еще одним источником данных является проект Honeynet. это академический
   исследовательский проект, который измеряет фактические компьютерные атаки в Интернете.
   Согласно их статистике, опубликованной в 2001 году, случайный компьютер на
   Интернет сканируется десятки раз в день. 75 Средняя ожидаемая продолжительность жизни установленного по умолчанию сервера Linux Red Hat 6.2, то есть времени до того, как кто-то успешно взломает его, составляет менее 72 часов. Обычный домашний пользователь
   установка с Windows 98 и включенным совместным доступом к файлам была успешно взломана
   пять раз за 4 дня. Системы подвергаются враждебным сканированиям уязвимостей десятки раз в день, и самое быстрое время взлома сервера составило 15 минут.
   после подключения к сети.
   Почти все эксперты согласны с тем, что кража экономических секретов Америки
   растет. По оценкам представителей американской разведки, более пятидесяти стран -
   многие из них, как упоминалось ранее, традиционные союзники Соединенных
   Штаты - активно занимаются экономическим шпионажем против американских
   предприятия. 76
   Денежные потери от хищения корпоративной тайны трудно поддаются оценке.
   оценивать. Спецслужбы США подробно не изучали потери, связанные с
   к экономическому шпионажу. Обследования частного сектора подвергались критике за то, что они
   на основе небольших, нерепрезентативных выборок, в которых особое внимание уделялось
   холдинги. Компании часто предпочитают не раскрывать информацию о том, что они
   жертвы промышленного или экономического шпионажа. 77 Признание может поставить компанию в неловкое положение, снизить цены на акции, отпугнуть инвесторов и клиентов, 78
   и сократить долю рынка. 79 Маловероятно, что будет получена соответствующая выгода от раскрытия незаконного присвоения. Еще большая проблема заключается в том, что большинство
   незаконные присвоения, вероятно, остаются незамеченными.
   Несмотря на трудности определения точных издержек хозяйственной деятельности,
   пионерской деятельности ясны два понятия, тот факт, что спецслужбы тратят
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   62
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   миллиарды долларов ежегодно на свои шпионские усилия, а контрразведка
   Агентства ежегодно тратят миллиарды долларов, пытаясь помешать этим
   усилия. 80 Помимо прямых финансовых потерь, компании несут и другие убытки в результате экономического шпионажа, такие как потеря рабочих мест и контрактов. 81
   Информация - сила
   В эпоху, когда власть проистекает из богатства, постоянно растет страх
   что получение экономической информации приведет к распаду
   международной безопасности, когда сегодняшние экономические враги становятся военными врагами
   завтра. Поэтому общество живет в страхе перед экономическим шпионажем. Экономический
   шпионаж может еще больше разрушить стимул к инновациям. Инновация,
   важный фактор экономического роста, требует значительных затрат времени,
   деньги, человеческие ресурсы. 82 Если компании теряют ценные секреты в результате промышленного шпионажа, они не могут получить прибыль, используя свое конкурентное преимущество. 83
   В свою очередь, если они не смогут окупить свои инвестиции в исследования и де-
   развития, они теряют мотивацию к инновациям и созданию новых продуктов.
   или услуги потребителям. Последствия включают более высокие цены, взимаемые
   потребителям 84 , а также сокращение новых технологий, творческих изобретений и усовершенствований. 85 Никто не хочет создавать новые идеи, если существует высокая вероятность того, что идеи будут украдены, использованы и проданы конкурентами.
   Мало того, что конкуренты будут приписывать себе идеи, принадлежащие оригиналу.
   создатели, но они также получат от них финансовую прибыль, в то время как оригинал
   создатель останется ни с чем. Это очень мешает творчеству. Пока страны продолжают заниматься экономическим шпионажем,
   иметь серьезные последствия для мировой экономики.
   В основе этой проблемы лежит быстро растущая финансовая ценность исследований и их результатов. На протяжении более двух десятилетий, с тех пор как закон 1980 г. поощрял
   ученым патентовать открытия из исследований, финансируемых из федерального бюджета, университетов
   и исследователи с нарастающей интенсивностью добиваются коммерциализации
   их работа. Например, в 2000 г. американские университеты собрали более
   Согласно опросу Ассоциации, лицензионные сборы превышают 1 миллиард долларов.
   университетских технологических менеджеров. Учреждения сообщили о более чем
   10 800 открытий и более 3 270 патентов, выданных Патентным управлением США.
   Офис. 86 Обстоятельства могут быть еще более туманными, когда кража не является целью. Реальность такова, что при столь высоких финансовых ставках поведение
   когда-то это могло быть стандартной операционной процедурой, например,
   исследовательские материалы домой ночью - может быть истолковано как попытка кражи
   материал и интеллектуальная собственность, которая его поддерживает. 87 ЕЭЗ было принято для повышения ценности информации. 88 Ценность продуктов больше зависит от идей, чем от материалов, из которых они сделаны.
   Ричард Хеффернон и Дэн Суортвуд подсчитали в 1996 году, что около 24 долларов
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   63
   ежегодно крадут миллиарды корпоративной интеллектуальной собственности. 89 Принятие ЕЭЗ также было вызвано мнением о том, что государственные и федеральные схемы
   были недостаточны для решения растущей проблемы хищения коммерческой тайны. 90
   Знают ли они то, что знаете вы
   Иностранная коллекция по-прежнему сосредоточена на частной экономической и
   техническая информация и продукция. Кроме того, программы, связанные с двойным
   использовать технологии, которые можно использовать как в военных, так и в гражданских целях.
   приложений, являются постоянными целями как для иностранного правительства, так и для иностранных
   коллекционная деятельность, спонсируемая на коммерческой основе.
   Сводка зарубежных контактов Следственной службы обороны (DIS) за 1996 г.
   указывалось, что многие зарубежные страны проявляли некоторое подозрение
   интерес к одной или нескольким из восемнадцати перечисленных категорий технологий
   в списке военных критических технологий (MCTL), который публикуется
   Министерство обороны. Эти основные категории технологий включают
   r Системы аэронавтики
   r Вооружение и энергетические материалы
   r Химические и биологические системы
   r Системы направленной и кинетической энергии
   р Электроника
   r Наземные системы
   r Руководство, навигация и управление транспортным средством
   Информационные системы
   Информационная война
   r Производство и изготовление
   r Морские системы
   р Материалы
   r Ядерные системы
   r Энергетические системы
   r Сенсоры и лазеры
   r Контроль подписи
   r Космические системы
   r Воздействие оружия и меры противодействия
   Большинство технологий, включенных в MCTL, имеют двойное назначение. В качестве
   в результате потеря или компрометация конфиденциальной или запрещенной информации
   относительно этих технологий может повлиять как на экономику, так и на
   безопасность Соединенных Штатов.
   По данным Министерства энергетики (DOE), зарубежные исследователи
   получил полностью санкционированный доступ к многочисленным конфиденциальным технологиям во время
   предварительно утвержденные посещения и назначения на объекты DOE. 91
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   64
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Ренессанс Программное обеспечение
   В начале 1990-х Марк Голдберг и Жан Сафар, французы
   граждане, были арестованы за попытку продать проприетарные исходные коды компьютеров
   своего работодателя, Renaissance Software. 92 Оба мужчины работали с компанией в рамках официальной программы правительства Франции, которая позволяла
   граждане отказывались от обязательной военной службы, если они соглашались работать на
   Американские высокотехнологичные компании.
   Научные приложения, Inc.
   В 1992 году Рональда Хоффмана поймали на продаже программного обеспечения японским промышленным предприятиям.
   фирмы. 93 Он получил программное обеспечение, занимая должность руководителя проекта в компании Science Applications, Inc., которая разработала программы по секретному контракту со Стратегической оборонной инициативой. Хофф-
   мужчина продавал конфиденциальную информацию японским компаниям с
   1985.
   British Petroleum
   British Petroleum (BP) получила информацию о том, что тайваньский конкурент ищет
   закупить у американских поставщиков оборудование для строительства химического завода стоимостью 100 млн долл. США.
   заводе на Тайване, использующем запатентованную технологию химического процесса BP для
   уксусная кислота. ВР потратила миллионы долларов на исследовательскую программу и
   лет усилий по разработке и коммерциализации этого процесса, что дало ему
   лидирующие позиции на мировом рынке. 94 BP возбудила судебный иск в Соединенных Штатах и в конечном итоге проследила кражу технологии до бывшего
   исполнитель по лицензированию. Исполнительный директор признал, что продал секреты BP
   тайваньской компании, но отрицал, что забрал секретные документы
   от БП. Вместо этого он утверждал, что купил их в Москве у
   агент российского правительства на "технологическом базаре" в начале 1990-х гг.
   BP ранее лицензировала технологию советскому правительству, которое построило
   завод, использующий процесс ВР в России. 95 BP выиграла, получив денежную компенсацию и судебный запрет против бывшего сотрудника, а также мировое соглашение с
   Тайваньская компания. Дело было свидетельством того, как судебный процесс о коммерческой тайне
   ландшафт изменился, иногда с участием международных корпораций.
   шпионаж более изощренный, чем шпионский роман Роберта Ладлама. 96
   Надзор, ООО
   В ноябре 2001 года агенты ФБР и таможни США ждали в Сан-Франциско.
   Аэропорт Франциско, когда Фей Е и Мин "Энди" Чжун зарегистрировались на
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   65
   13:30 Рейс United Airlines в Китай. В их багаже агенты обнаружили документы.
   документы с пометкой "Корпорация Transmeta - Конфиденциально и является собственностью"
   и "Самостоятельная информация, принадлежащая Sun". Следователи действовали по наводке
   Сунь Ли, один из их партнеров по стартапу Supervision Inc.
   Компания получила 2 миллиона долларов финансирования от местных правительств Китая.
   Ханьчжоу и Гуаньчжоу для разработки компьютерного чипа следующего поколения,
   согласно протоколу суда. По словам Ли, Е сказал своим партнерам, что
   он украл коммерческую тайну и конфиденциальную информацию из текущих и
   бывшие работодатели. Е работал в Transmeta Corporation, Sun Microsys.
   tems, Trident Microsystems и NEC Electronics Corporation. Чжун имел
   работал в Transmeta и Trident. 97
   В январе 2003 года Е, 36 лет, из Купертино, и Чжун, 35 лет, из Сан-Хосе, Калифорния.
   ния, были обвинены по десяти пунктам, включая заговор, экономический шпионаж,
   объявление о владении украденными коммерческими секретами. 98 Адвокаты Е и Чжуна утверждают, что документы не являлись коммерческой тайной и служили справочной информацией для инженеров. Чжун сказал, что был шокирован, когда ФБР остановилось.
   его в аэропорту. "Это было похоже на фильм", - сказал Чжун. "В принципе, я думаю, что я
   обычный Джо, и такие вещи случаются с агентом 007". 99
   Слабое отношение
   Самый известный пример небрежного отношения последних лет к охране
   секреты по иронии судьбы исходят от правительства США, когда бывший ЦРУ
   Режиссер Джон Дойч вынес самые засекреченные секреты страны в
   дома на портативном компьютере и оставил компьютер на кухонном столе,
   открыт для доступа негосударственного персонала, включая его иностранную горничную.
   Сообщалось также о случаях потери сотрудниками Государственного департамента
   их ноутбуки, содержащие секретную информацию, в аэропортах.
   Такое же распущенное отношение и нечувствительность к тайнам относительно обычны.
   в деловом мире. Старший менеджер по маркетингу путешествовал по
   самолет и заметил человека, сидевшего перед ним, старательно
   маркетинговый план на своем компьютере. Не напрягая глаз, маркетолог
   руководитель немедленно распознал план на экране компьютера как один
   принадлежащий его самому значительному прямому конкуренту. Не переходя от
   своего места, он имел представление о будущем маркетинговом плане своего конкурента с высоты птичьего полета.
   Ситуации, в которых конфиденциальная информация оказывается в открытом доступе, бывают самые разные.
   преднамеренно сообщается: случайный разговор вне офиса, работа
   собеседование, на котором будущий сотрудник рассказывает о своих профессиональных качествах.
   plishments, конфиденциальный проект, в котором консультанты и временная работа-
   сотрудников нанимают без ограничений для сохранения секретности, а обнаружение обеспечивается
   в ответ на судебные иски или конфиденциальную информацию, непреднамеренно раскрытую в
   документы, требуемые контролирующими органами.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   66
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   Характер отношений между работодателем и работником в
   Сегодняшняя глобальная экономика
   С середины 1970-х годов растет число федеральных судов и судов штатов в
   Соединенные Штаты боролись с опасениями работодателей относительно раскрытия
   уверены в коммерческой тайне в попытке разработать последовательный подход к
   доктрина неизбежного присвоения. К сожалению, результат был
   непоследовательное лоскутное одеяло из правовых норм. Например, бывший исполняющий обязанности
   Сотрудник Borland International, компании-разработчика программного обеспечения, был обвинен в рассылке электронных писем.
   коммерческую тайну конкуренту, который оказался его новым работодателем,
   прежде чем он ушел из Borland. Уголовное дело было возбуждено, но в итоге снято.
   и гражданский спор был тихо урегулирован. 100
   В деле Frasier v .
   отправил по электронной почте письма с критикой деловой практики Nationwide
   конкурент. Вскоре после обнаружения этого Nationwide уволила Фрейзера.
   Фрейзер подал в суд, утверждая, что Nationwide незаконно перехватила его электронную почту.
   из хранилища в нарушение законов хранимой связи. 102 Федеральный окружной суд Восточного округа Пенсильвании отклонил оба утверждения, во-первых, потому что не было "перехвата" и, во-вторых, потому что работодатель
   имел законный доступ к собственному оборудованию и "сохранил" электронную почту для получения
   Информация. 103
   Нет сомнений в том, что природа отношений между
   Работодатели и работники резко изменились за последние годы. 104 Беспорядки сокращения и реструктуризации, а также интенсивность глобальной конкуренции изменили характер отношений между работодателем и работником. 105
   Поскольку большее количество сотрудников меняет своих работодателей более быстрыми темпами, чем в
   В прошлом резко увеличилось число бывших сотрудников, увольняющихся с
   коммерческую тайну своих работодателей. Сотрудникам больше не нужно ксерокопировать документы.
   намекает тайком; они могут просто загружать пачки данных на диск, компакт-диск,
   или DVD, или даже отправить информацию конкуренту по электронной почте одним щелчком мыши.
   мышь. Карьера в одной компании стала исключением, а не
   норма. 106
   Сегодняшние сотрудники также часто имеют более широкий доступ к информации о своей компании.
   кретов, чем в прошлом. 107 Таким образом, сотрудники имеют больше возможностей извлечь выгоду из знания коммерческой тайны, либо становясь самозанятыми
   или смена работы. 108,109 Работники могут быть недовольны своим нынешним работодателем, искать более выгодные предложения, и ценная информация в конечном итоге пропадает.
   выходя за дверь. 110
   Работодатели утверждают, что при определенных условиях работники, которые
   оставить работодателя работать на конкурента неизбежно раскроет или использует
   коммерческую тайну своих бывших работодателей в ходе их новой работы-
   мент. Этот аргумент известен как "неизбежное незаконное присвоение". Эти
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   67
   работодатели-истцы подали иски по общему праву, а также по государственному
   юридические версии Единого закона о коммерческой тайне (UTSA). 111
   В своей статье Кэтрин В. В. Стоун анализирует меняющиеся ожидания
   приверженности закону о коммерческой тайне, основанному на занятости. По словам Стоуна,
   работодатели девятнадцатого века внедрили механизмы, связывающие
   сотрудников в компании. Лояльность поощрялась через иерархическую вертикаль
   структуры труда, обеспечивающие пошаговое продвижение по карьерной лестнице
   внутри компаний и вознаграждение за лояльность. Обучение предполагалось под гм-
   brella самой компании, и продвижение по службе проходило планомерно.
   Самое главное, часто подразумевалось обещание гарантий занятости.
   Стоун утверждает, что новый психологический контракт, возникший в
   конце 1970-х годов, недавно изменил практику занятости. Нехватка рабочей силы
   периода послевоенного бума в США, который поощрял пожизненную занятость,
   сменилась свободной торговлей и высококонкурентным международным бизнесом.
   рынки, которые требовали гибкого найма для удовлетворения потребностей. Кроме того, компа-
   Компании отказались от инвестиций в многоуровневые управленческие структуры, необходимые
   организовать внутренние рынки труда. Скорее, навыки, необходимые для нового
   информационная экономика требовала гибких людей, которые привносили свой опыт.
   откуда-то еще. Крупные корпорации больше не придерживались подразумеваемого
   обещание пожизненного трудоустройства. Вместо этого трудовые отношения
   пришли условные и отношения, отмеченные сотрудниками, мигрирующими из
   одной возможности к другой с разными работодателями. Вместо гарантии занятости
   сотрудники прошли обучение, чтобы обеспечить их занятость;
   способность. Работодатели выигрывают, имея все более гибкую, высококвалифицированную
   рабочая сила; сотрудники получают прибыль от инвестиций, которые компании делают в
   свой человеческий капитал.
   Такой новый психологический контракт имеет важные последствия для
   вопрос о том, кому принадлежит коммерческая тайна после увольнения.
   В дополнение к прямо выраженным соглашениям о неконкуренции, которые
   могут определять отношения после трудоустройства, также подразумевается психология
   контракты, полные тонкого обмена производительностью на обучение, гибкой занятости с риском увольнения для накопления навыков, которые
   может сделать бывшего работника пригодным для работы на другом предприятии.
   Американское уголовное право предусматривает, что корпорации могут быть привлечены к ответственности за
   действия их агентов или сотрудников, действующих, по крайней мере частично, на корпорацию;
   от имени рациона. Согласно доктрине коллективного знания, необходимым
   намерение совершить преступление может быть вменено корпорации, даже если нет
   один работник нарушил закон, поскольку прокуратура может установить до-
   совершенный умысел путем сопоставления действий группы сотрудников или агентов.
   Следовательно, недовольный сотрудник - самая сложная угроза.
   для защиты от. Может быть трудно остановить знающего, злонамеренного
   бывший сотрудник информационных технологий, который намеревается причинить ущерб
   или кражи данных. 112
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   68
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   К счастью, история законодательства ЕЭЗ указывает на то, что оно не предназначалось
   предотвратить использование человеком общих знаний о бизнесе для конкуренции
   с бывшим работодателем. 113 Например, он предусматривает, что работники, "которые меняют работодателя или создают собственную [компанию], должны иметь возможность
   свои таланты, не опасаясь судебного преследования"114. Более того, "мало сказать, что человек накопил опыт и знания в
   в ходе его или ее работы" и что это лицо ненадлежащим образом используется-
   Однако расширение прав собственности на коммерческую тайну и угроза уголовных санкций могут привести к непредвиденным последствиям, которые подорвут государственную политику, поощряющую конкуренцию,
   мобильность сотрудников и эффективное использование информационных продуктов.
   Разобрать механизм с целью понять, как это работает
   Реверс-инжиниринг обычно определяется как "метод промышленной инженерии".
   ведение, при котором человек начинает с известного готового продукта и работает
   назад, чтобы предугадывать процессы и спецификации, связанные с производством.
   разработка и производство uct". 117 Это также может включать "просмотр или тестирование законно приобретенного продукта с целью определения его содержания". 118 119
   Цель защиты интеллектуальной собственности состоит в том, чтобы обеспечить стимулы
   инвестировать в развитие коллективных знаний. Таким образом, закон признает
   исключения, которые позволяют изучать и улучшать открытия
   которые были переданы в общественное достояние во всех сферах интеллектуальной
   защита имущества. 120 Реверс-инжиниринг - одно из таких исключений. Обратный инжиниринг - это процесс изучения предмета в надежде получить
   детальное понимание того, как это работает. 121 Обратный инжиниринг используется для создания дублирующих или превосходящих продуктов без преимуществ
   имея планы на исходный пункт.
   Однако важно понимать, что реверс-инжиниринг не
   просто схема, позволяющая копировать под видом исследования. 122 Обратный инжиниринг, хотя и может включать копирование, требует детального изучения предмета.
   обсуждаемый. Даже в тех случаях, когда конечный продукт является почти дубликатом исходного
   исходный элемент, цель деятельности по обратному инжинирингу должна иметь
   заключалась в том, чтобы понять предмет в достаточной степени, чтобы позволить обвиняемой стороне пере-
   спроектировать продукт, не прибегая к пошаговому тиражированию. 123 Поскольку, как и в случае с компьютерными чипами, любые различия между исходным и
   новый продукт может быть бесконечно мал, суды обычно полагаются на существование
   бумажного следа, чтобы доказать, что продукт был реконструирован, а не
   чем просто скопировано. 124
   В зависимости от характера изучаемого объекта реверс-инжиниринг
   может принимать множество форм. Для механических устройств, таких как турбины или грузовые
   контейнеров, реверс-инжиниринг может заключаться в проведении измерений, изготовлении
   создание подробных эскизов или разборка устройства. 125 В случае компьютера
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   69
   чипы, процесс включает снятие каждого слоя чипа для изучения
   структура слоя. Чтобы гарантировать точность процесса реверс-инжиниринга,
   можно сделать дубликат.
   Защита коммерческой тайны от ныряльщиков из мусорных контейнеров
   и другие шпионы
   Экономическое благополучие США зависит от повышения эффективности, производительности,
   и технологический прогресс, достигнутый за счет разработки и усовершенствования
   внедрение новых процессов, продуктов и услуг.126 Забота о содействии научному прогрессу путем защиты изобретений и других форм
   интеллектуальная собственность настолько глубоко укоренилась в американской юриспруденции, что
   Создатели Конституции США включили патентование в число
   перечисленные полномочия. 127 Корпоративная коммерческая тайна и служебная информация представляют собой наиболее ценный экономический и деловой ресурс для получения
   конкурентное преимущество и доля рынка в условиях свободной рыночной экономики США. 128
   Корпорации доверяют закону о коммерческой тайне, который основывается на
   обычное право и справедливость. 129 Компания, которая может хранить секреты, может продолжать получать прибыль от неспособности своих конкурентов дублировать процессы компании.
   или формула. 130 Хорошо известен и широко освещается успех компании Coca-Cola в хранении ее формулы в банковском хранилище Атланты в течение почти 100 лет. Кентукки
   Fried Chicken прячет свой рецепт из одиннадцати трав и специй в капсуле времени
   охраняется днем и ночью в секретном месте.
   Уголовное право США обращается к растущей важности и значимости
   защиты коммерческой тайны и служебной информации. В более позднем
   лет американские корпорации были обеспокоены незаконным присвоением
   коммерческую тайну. 131 С середины 1980-х годов количество судебных разбирательств по гражданским делам, касающимся коммерческой тайны, значительно выросло, а закон о коммерческой тайне стал более популярным среди
   юристы-практики. 132 В свете этих опасений корпорации могут прийти к выводу, что ЕЭЗ хорошо подходит для преследования недовольных сотрудников, которые крадут или пытаются украсть коммерческую тайну компании. Хотя такой ответчик
   скорее всего, у вас мало ресурсов, чтобы возместить расходы компании, судебное преследование
   отправит сильный сигнал нынешним и потенциальным сотрудникам, что
   Компания не потерпит кражи коммерческой тайны.
   Осознавая ценность своих коммерческих секретов, корпорации все чаще
   добиваются уголовных санкций для защиты своей личной информации. 133 В мае 2000 года большое жюри в Детройте предъявило обвинения старшему вице-президенту General Motors, который принял должность в Volkswagen, по различным обвинениям в
   кража коммерческой тайны. 134 В январе 2001 года звукозаписывающая индустрия пригрозила уголовным обвинением профессору из Принстона. 135 Эта тактика привела к тому, что профессор воздержался от обнародования исследований, которые он и другие провели, и помешал обсуждению результатов. В июле 2001 года ФБР арестовало российскую компьютерную программу.
   разработчика изделий за написание программы, позволяющей потребителям обойти
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   70
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНГ
   шифровальное устройство. 136 Программа не нарушала никаких авторских прав, но нарушала федеральный закон, согласно которому разработка программного обеспечения, которое может
   использоваться для нарушения авторских прав.
   Хотя эти споры затрагивают множество правовых доктрин, общие
   нити связывают истории вместе. В спорах участвуют нематериальные объекты -
   песни, фотографии, конфиденциальная или секретная деловая информация - вот и все,
   в основе, основанный на знании или информации. В основном, истории
   выделить насущную и, возможно, неразрешимую проблему, то есть как
   защищать интересы в информации, не уменьшая слишком большого общественного
   доступ к этой информации. Хотя неспособность защитить такие интересы может
   препятствуют инновациям, ограниченный публичный доступ может в конечном итоге сократить производство.
   новых знаний и идей.
   Американская экономика все больше интегрируется в мировую экономику.
   омы. Все больше и больше американских компаний разрабатывают продукты и идеи внутри страны.
   калли, и производить или производить их за границей. Это означает, что США
   экономика и успех многих компаний все больше зависят от
   идеи и другие нематериальные активы, а не промышленные объекты и
   способность изготовления. Таким образом, защита этих нематериальных активов, будь то в
   форме патентов, товарных знаков, авторских прав или коммерческих секретов (известных коллекций).
   как интеллектуальная собственность или ИС), является серьезной проблемой для бизнеса. В качестве
   Как отмечалось в предыдущих главах, кража коммерческой тайны так же стара, как и сам бизнес. Однако с огромными суммами, которые можно заработать на краже новейших технологий,
   Последнее десятилетие стало свидетелем резкого роста хищений собственности.
   образование из корпоративной Америки. 137 Кража коммерческой тайны может быть самым большим препятствием, с которым сталкиваются Соединенные Штаты в своем международном бизнесе. 138 Увеличение числа хищений коммерческой тайны привело к тому, что технологии американских компаний,
   от простых текстильных формул до сложных технологий защиты, с большим риском.
   Данные о ценах, списки клиентов, информация о разработке продукта, основные требования.
   поиск, данные о продажах и маркетинговые планы кажутся наиболее желанными
   Предметы. 139
   Факты против вымысла в кругах безопасности
   Постоянно расширяющаяся глобальная информационная инфраструктура лежит в основе глобального
   экономика. И бизнес, и правительство должны приспособиться к безграничному миру
   неограниченных транзакций и коммуникаций.
   Многие крупные отрасли инфраструктуры, особенно телекоммуникации
   и электроэнергетика, страдают от дерегулирования и реструктуризации.
   Организации используют информационные технологии для ускорения
   доставки товаров и услуг, повысить эффективность своих процессов,
   и избавиться от избыточных запасов и неиспользованных резервных мощностей. Многие предприятия
   настолько жестко сбалансированы в своих процессах "точно вовремя", что восстановление после
   даже незначительное нарушение будет затруднено.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c03
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:21
   МЕЖДУНАРОДНЫЕ ИЗМЕРЕНИЯ БИЗНЕСА И КОММЕРЦИИ
   71
   Технологии и изменения обеспечивают лучшее обслуживание при меньших затратах, новые рынки.
   кеты и более эффективные процессы. В результате мы зависим больше, чем когда-либо
   на инфраструктурные услуги. Однако в то же время рыночные силы приводят
   в рассеянии подотчетности и ответственности, меньше исследований и разработок
   ментальные инвестиции и сокращение резервных мощностей. Современная инфраструктура
   процессы могут быть более эффективными, но им не хватает избыточных характеристик
   что дало их предшественникам большую устойчивость.
   В современной экономике для компаний становится все более важным обеспечить
   свои информационные базы данных, чтобы избежать миллионов долларов, ежегодно теряемых из-за
   киберпреступность и кража информации. Для многих компаний информация является
   самый важный доступный ресурс. Многие руководители только осознают ценность
   секреты их корпорации, когда эти секреты украдены и раскрыты
   конкурента, что приводит к огромным экономическим потерям. 140 Компании должны управлять критически важной экономической информацией таким образом, чтобы уменьшить возможность
   нарушение безопасности. Корпоративное руководство должно признавать ценность про-
   конфиденциальную информацию и предпринять физические шаги для защиты знаний
   как банк защищает слитки на депозите.
   Растущая стратегическая ценность технологий во всех отраслях, даже в тех,
   традиционно воспринимаемый как низкотехнологичный, ставит во главу угла корпоративную безопасность.
   Тем не менее, крах корпоративной лояльности, даже среди руководителей, и ускоряющийся поток сотрудников среди конкурентов означают постоянно растущий
   потенциал для передачи информации всех видов.
   В последние годы корпорации и правительства поспешили
   создавать сетевые брандмауэры, добавлять антивирусное программное обеспечение и настраивать системы обнаружения вторжений, но ни один из этих инструментов безопасности не может остановить решительно настроенного инсайдера
   от кражи секретов компании или отвлечения средств или акций. 141 Тем не менее, более одной трети всех корпоративных компьютерных преступлений является результатом
   доступ инсайдеров, согласно опросу CSI и ФБР, проведенному в 2002 году. 142 Хотя процент компьютерных преступлений, совершаемых инсайдерами, снизился
   CSI предупреждает, что количество атак внешних хакеров через Интернет увеличилось.
   "Внутренняя угроза по-прежнему очень реальна и требует больших затрат". 143 Некоторые крупные компании США, такие как General Motors, Fruit of the Loom, Avery Dennison
   Corporation, Disney и множество других компаний оказались втянутыми в
   профильные дела о корпоративном шпионаже, многие из которых имеют международный характер.
   сион. Такие случаи в настоящее время становятся все более распространенной чертой высоких технологий,
   экономика информационного века. 144 В этих условиях компаниям необходимо иначе относиться к своим наиболее ценным информационным ресурсам.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   ГЛАВА
   ЧЕТЫРЕ
   Конкурентоспособность и законный сбор
   Противостояние шпионажа и экономических преступлений
   сбор и использование информации в интересах является основной теорией
   систем бизнес-аналитики. Эти системы пытаются привнести в бизнес
   сбор информации и анализ методов правительственной разведки.
   агентствами во многом так же, как военное стратегическое планирование
   тики перешли в деловую практику после Второй мировой войны. Разница в том, что
   инструмент для сбора и анализа информации и распространения ее среди
   надлежащие лица, принимающие решения, - это не сеть шпионов, а ЛВС личных
   компьютеры. Этот подход объединяет фрагменты данных из нескольких разрозненных
   источников и создает ключевые самородки, составляющие "разведку". Данные
   могут поступать из структурированных (например, баз данных) или неструктурированных (электронная почта, веб-сайты).
   страницы, передачи и другие источники распространения) и могут
   в виде текста, видео/изображений/иконок и даже в виде звуковых или других "сигнальных" данных
   потоки.
   Что такое конкурентная разведка?
   Структурный анализ отраслей, широко известный как Гарвардский бизнес.
   школы 1 исследует конкуренцию в отрасли посредством изучения соперничества между фирмами-конкурентами, торговых отношений между покупателями.
   и поставщиков, взаимозаменяемость продуктов и услуг, а также потенциальные новые
   участников конкурса. Анализируются источники конкурентного преимущества
   исследуя характер соперничества внутри отрасли, в том числе
   количество фирм и их рыночные доли, темпы роста отрасли,
   степень дифференциации продукта или услуги и барьеры для входа
   и выход. При анализе входных барьеров исследуются такие переменные, как
   дифференциация и идентификация бренда, требования к капиталу, доступ
   к каналам сбыта, экономии на масштабе, кривым обучения и опыта,
   государственное регулирование, а также запатентованные знания о продукте или технологии.
   72
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   73
   Именно последний из них представляет особый интерес для изучения конкуренции на основе интеллектуальной собственности.
   Конкурентная разведка (КИ) - это "систематическая и этическая программа для
   сбор, анализ и управление информацией, которая может повлиять на деятельность компании.
   планы, решения и операции". Собрав и проанализировав это повторное
   поиск, нужно уметь понимать конкурента и его окружение,
   стратегии, возможности и операции, а также долгосрочные цели.2 В глобальном масштабе CI используется на всех промышленно развитых континентах. Специалисты-практики КИ есть практически во всех формах предприятий, включая образовательные и некоммерческие.
   сущности. Сбор КИ отличается от промышленного шпионажа, по крайней мере теоретически, тем, что он должен состоять из законных и этических действий.
   КИ состоит из двух аспектов. Во-первых, использование общедоступных источников для разработки данных
   (необработанные факты) о конкуренции, конкурентах и рыночной среде. сек-
   Затем преобразование путем анализа этих данных в информацию (пригодную для использования).
   результатов) для поддержки бизнес-решений. Понимание CI сегодня требует
   понимание того, что имеется в виду под словом "общественность". Если термин следует брать в его
   самом широком смысле, оно включает в себя больше, чем исследования, проводимые Департаментом США.
   лейбористских релизов или о том, что сообщает The New York Times . В КИ "публичный"
   не эквивалентно опубликованному. Понятие значительно шире. Здесь,
   "общедоступная" означает всю информацию, которая может быть идентифицирована с юридической и этической точки зрения,
   находится, а затем осуществляется доступ. Это варьируется от документа, поданного ком-
   петитор в рамках заявки на местное зонирование к тексту пресс-релиза
   выпущенный консультантом по маркетингу конкурента, описывающий про-
   изложенную маркетинговую стратегию, в то время как маркетинговая фирма превозносит специфику своей
   вклад в разработку нового продукта и связанное с этим открытие
   новый завод. Он включает в себя онлайн-трансляции дискуссий между высшим руководством
   и аналитики по ценным бумагам, а также телефонные заметки, созданные собственным отделом продаж организации. Это общий принцип использования и анализа общедоступной информации для помощи в эффективном управлении компанией.
   который связывает варианты CI.
   Тысячи компаний наладили операции CI по всему миру.
   В Александрии, штат Вирджиния, существует профессиональная ассоциация, Общество
   Специалисты по конкурентной разведке (SCIP), в которых насчитывается около 7100 членов.
   берс. SCIP установил этический кодекс для руководства сообществом CI. 3
   Производители лекарств и химикатов, производители аэрокосмической и оборонной промышленности.
   торы составляют большую часть членов SCIP.
   Как правило, существует два типа конфиденциальной деловой информации. Один
   интеллектуальная собственность, состоящая из идей, концепций и изобретений,
   включая рецепты продуктов или формулы. Второй тип - оперативная информация.
   такие как подробные данные о производстве и маркетинге, в том числе о вещах
   таких как объем производства конкретного производственного предприятия, его рынок сбыта.
   доля кето, меняющиеся составы и места производства, а также
   как.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   74
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Подавляющее большинство деловой и конкурентной информации может быть получено
   юридически и этично из газетных статей, отраслевых изданий,
   заявки Комиссии по ценным бумагам и биржам (SEC), специализированные базы данных и
   материалы легко доступны на выставках.
   Не весь сбор экономических и финансовых данных конкурентами или представителями
   представителей иностранных держав является незаконным. Обильные данные доступны из таких
   открытые источники, такие как газеты, электронные СМИ, книги и Интернет,
   которые являются примерами законных методов сбора. Конфиденциальные или ограниченные данные
   включать финансовую информацию, производственные процессы, списки клиентов и
   другая информация, которая обычно не передается лицам, не связанным с бизнесом. Ком-
   коммерческие базы данных, торговые и научные журналы, компьютерные доски объявлений,
   данные правительства США в открытом доступе, а корпоративные публикации просто
   некоторые из легкодоступных источников информации о сотрудниках, ком-
   компании, новые продукты и новые технологии производства. Использование
   Закон о свободе информации (FOIA) стал весьма популярен среди
   правительствами и корпорациями. Не желая предупреждать контратаку США.
   спецслужбы, некоторые иностранные правительства ищут материалы из открытых источников
   тайно. 4
   Сбор экономической информации, обычно основанный на открытых источниках,
   одновременно законным и незаменимым, особенно учитывая богатство ин-
   формирование теперь доступно через Интернет. Деятельность, связанная с приобретением
   информации путем кражи, взяточничества или принуждения являются незаконными и, следовательно,
   ранее называли шпионажем . 5 Интернет значительно упростил и повысил эффективность сбора информации о конкурентах. Ключи к развитию интеллектуальной собственности конкурентов и стратегические планы манят из
   веб-сайты частного сектора и правительства, новостные группы, чаты и другие
   общественные места сбора информационного века. 6
   Часто экономическое преимущество конкурента зависит от его способности оставаться на первом месте.
   на шаг впереди своих конкурентов. Быстрые изменения в технологиях заманчивы
   многие компании получают коммерческую тайну недобросовестным образом, тем самым
   высвобождение огромных затрат на самостоятельную разработку. Более сложный
   глобальные коммуникации - сотовые телефоны, голосовые сообщения, электронная почта и передача
   передача данных через Интернет - сделать этот вид шпионажа проще, чем
   до. 7
   Современное искусство конкурентной разведки
   Зачем заниматься КИ? Получение
   определенный продукт на рынке первым, чтобы произвести эквивалентный продукт
   по более низкой цене или получить патент или другие права до того, как это сделает конкурент.
   Как упоминалось ранее, преимущества настолько существенны, что они привели к
   поколение целой индустрии профессионалов CI. Он заимствует инструменты и
   методы стратегического планирования, которые позволяют получить широкий обзор рынка
   и как конкретная компания надеется позиционировать себя.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   75
   В 2002 г. Business Week сообщил, что 90% крупных компаний имеют сотрудников CI и что многие крупные предприятия США тратят более 1 миллиона долларов в год.
   на КИ. Кроме того, по данным Business Week , корпорации считают наиболее необходимым и выгодным заниматься CI во время кризиса. Эта функция иногда
   переданы на аутсорсинг юридическим фирмам, которые осведомлены обо всех уровнях корпорации.
   дело пайка. 8 Теперь, когда бизнес стал более сложным, а экономический климат столь нестабильным, корпорации стали гораздо более изощренными в
   просматривая конкуренцию.
   КИ опирается на такие методы, как вербовка, тактическое наблюдение,
   регистрация корпоративного персонала, обеспечение информации и сбор информации
   дестабилизировать способность конкурента сохранять или увеличивать долю рынка.
   По словам Джона Нолана, бывшего сотрудника правительственной разведки США,
   конкурирующие организации заинтересованы в профилировании бизнес-лидеров и других
   которые влияют на рынок. CI включает легальные методы сбора данных и
   анализа, некоторые из которых были упомянуты ранее. Эта практика отличается
   от корпоративного шпионажа - хищение коммерческой тайны незаконным путем
   таких как прослушивание телефонных разговоров, взяточничество и кибервторжения. Тем не менее, кое-какие разведывательные данные
   люди переступают этическую черту. Существует тонкая грань между коллекцией,
   через открытые источники информации, экономические пути для принятия решений
   целях и тайное хищение служебной деловой информации для
   передача конкурирующим корпорациям. 9
   КИ, как это практикуется сегодня, можно разделить на четыре различных, но частично совпадающих
   типы:
   1. Конкурентная разведка, ориентированная на стратегию . Эта роль КИ означает обеспечение более высоких уровней управления информацией о конкурентной, экономической, правовой и политической среде, в которой организация и
   его конкуренты действуют сейчас и в будущем. Это может также включать де-
   разработка CI по кандидатам для потенциальных слияний и поглощений, как
   а также для союзов и партнерств. Большинство КИ практиковалось в 1980-х годах.
   и начало 1990-х, включая многое из того, что попало в категорию известных
   тогда как "бизнес-аналитика" может рассматриваться как ориентированная на стратегию
   КИ.
   2. Тактико-ориентированная конкурентная разведка . На самом деле ориентированная на тактику КИ - дитя компьютерной эры. Он охватывает многое из того, что ранее называлось "рыночной" или "продажной и маркетинговой" аналитикой. Фирмы
   все чаще отслеживают, что происходит "в окопах", то есть там, где
   конкуренты противостоят клиентам и потребителям с тактической направленностью
   КИ. В свою очередь, согласно статье Джона Кейна в журнале Competitive Intelligence Review , этот тип CI позволяет организациям точно настраивать маркетинговые усилия,
   включая поддержку на местах, чтобы реагировать быстрее.
   3. Технологическая конкурентная разведка . Ориентированная на технологии КИ включает в себя многое из того, что называют технологическим интеллектом или
   конкурентная техническая разведка. Технологически ориентированный CI, поддерживающий
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   76
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   технологические стратегии, а также исследования и разработки (НИОКР),
   стать областью роста в рамках КИ.
   4. Целевая конкурентная разведка . Он чаще всего используется, когда усилия по КИ лучше всего сосредоточены на небольшом числе конкурентов, с которыми фирма сталкивается на рынке.
   несколько рыночных ниш. Он включает в себя элементы того, что иногда
   называется "бизнес-аналитика" или "конкурентная разведка".
   Бизнес-контрразведка
   Точно так же бизнес-контрразведка представляет собой комплекс упреждающих мер, предпринимаемых
   бизнесом для выявления и нейтрализации фактического и потенциального раскрытия
   активы интеллектуальной собственности через сотрудников (включая бывших сотрудников-
   служащих, временных сотрудников, консультантов и других лиц с временными законными полномочиями.
   доступ к информации компании) или через другую компанию или правительство.
   программа CI erment.
   Например, ФБР инициировало экономическую контрразведку.
   грамм в 1994 году, который выполняет оборонительную роль, защищая национальный
   безопасность. Кеннет Гейде, глава экономической контрразведки
   Подразделение в то время объясняло, что одним из методов, используемых иностранным правительством,
   часто используют для того, чтобы скрыть свою экономическую деятельность по сбору платежей за пределами своих
   законная деятельность. 10
   Конкурентная разведка - это не корпоративный шпионаж
   Такой сбор разведывательной информации настолько прост, что это почти преступление, но когда это
   уголовное? КИ или корпоративная разведка становятся незаконным шпионажем, когда они
   включает в себя кражу конфиденциальной информации, материалов или коммерческой тайны.
   Различие становится трудно установить, учитывая потенциал
   линии по этическим и правовым основаниям. На самом деле практикующие не имеют лицензии,
   и линии, отделяющие действия КИ от тех, которые обычно связаны
   с незаконным промышленным шпионажем размыты.
   В Соединенных Штатах ответ лежит, среди прочего, в ЕЭЗ
   1996 г. Как указано в Приложении А, закон дает широкое определение коммерческой тайны и защищает ее с помощью двух основных положений. Первый, раздел 1831, применяется
   только физическим и юридическим лицам, спонсируемым иностранными правительствами. сек-
   Второе положение статьи 1832 предусматривает уголовную ответственность за экономический шпионаж независимо от
   кому выгодно. Министерство юстиции США серьезно относится к этим вопросам. Целый ряд
   дела были возбуждены в соответствии с ЕЭЗ, что дает больше доказательств того, что Министерство юстиции
   наращивание усилий по криминализации споров об интеллектуальной собственности. Приложение С
   приводит список дел, возбужденных по состоянию на декабрь 2003 г. Как
   избегает ли частное лицо, компания или ее должностные лица быть пойманными
   под прицелом ЕЭЗ?
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   77
   К сожалению, КИ и его исторические варианты вызывали и будут вызывать
   вызывать, путаницу. Конкурентное преимущество может быть признано недобросовестным
   преимущество, если методы, используемые для получения информации, выходят за рамки
   правовые границы.
   Как и в случае операций правительственной разведки, корпоративный анализ иногда
   раз граничит с тайной. Но специалисты по конкурентной разведке
   и многие руководители настаивают на том, что эффективный сбор информации может осуществляться как
   законно и этично. Они говорят, что потенциальные выгоды настолько велики, что
   Играть без возможности CI - все равно, что выходить на боксерский ринг одной рукой.
   связаны за спиной. На самом деле, большинство академических бизнес-программ включают в себя
   оценивать семинары или курсы по темам, связанным с бизнес-аналитикой, в свои
   учебный план. Эти курсы предназначены для изучения экономического шпионажа и
   методы защиты активов организации. Кодекс этики SCIP, для
   позицию, просит участников соблюдать все законы, правильно идентифицировать себя, когда
   сбор информации и соблюдение требований о конфиденциальности. Многие или-
   организации имеют еще более строгие правила.
   Информационная разведка не является (и не должна быть) шпионажем или незаконной коррупцией в стиле Джеймса Бонда.
   порочный шпионаж. Это не связано с использованием прослушивания телефона или компьютера.
   взлом или дача взятки. 11 Например, подробный отчет Управления по охране труда и технике безопасности, доступный на
   Закон о свободе информации - может предоставить чрезвычайное количество информации.
   информацию о внутренней части завода, включая количество людей, работающих
   на производственной линии, продуктах, проходящих через них, и фактических инструментах
   или используемые механизмы. 12
   Не существует согласованных определений экономического или промышленного шпионажа.
   onage, как упоминалось в предыдущих главах. Например, прокурор США
   Генерал определил экономический шпионаж как "незаконный или тайный шпионаж".
   получение или получение конфиденциальной информации о финансовой, торговой или экономической политике;
   информации, закрытой экономической информации или важнейших технологий". Этот
   определение исключает сбор открытой и легально доступной информации
   что составляет значительную часть экономического сбора. Агрессивный в-
   полностью открытый и законный сбор информации может нанести ущерб национальной
   промышленности, но не считается незаконным шпионажем. Тем не менее, это может помочь для-
   разведывательные службы выявляют пробелы в информации и в некоторых случаях могут
   быть предвестником экономического шпионажа. В современном конкурентном бизнесе
   мире миллиарды тратятся на исследования и разработку продуктов и
   идеи. Кроме того, миллионы тратятся на сбор информации о КИ.
   Корпоративные шпионские войны
   Корпорации не меньше, чем страны, собирают информацию
   друг о друге на века. У народов это называется шпионажем и может
   сложную технику, большие деньги, специально обученный персонал,
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   78
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   и секретные методы. Компании, шпионящие за другими компаниями, - это ничто
   новый. Компании делали это десятилетиями - от нанятых "покупателей" до коммерсантов.
   сравните цены со скидкой гигантов Kmart и Wal-Mart с верхними этажами мировых
   конгломератов в Нью-Йорке. 13
   Как упоминалось ранее, массовый корпоративный шпионаж
   с большей легкостью благодаря достижениям в области коммуникации, таким как
   Интернет, спутники и мобильные телефоны. Компьютерные хакеры получают доступ к собственности
   етарную информацию из корпоративных компьютерных систем и декодировать зашифрованные
   сообщения из офисов, расположенных в других странах.14 Взлом компьютеров и перехват телекоммуникационных сообщений - обычное дело, особенно там, где системы
   не полностью защищены от таких инструкций. 15 Легкими мишенями являются сотовые и беспроводные телефоны. Взломы и перехваты могут предоставить сборщикам разведывательной информации много информации, включая коммерческую тайну и другие формы.
   конкурентной информации. 16 В одном случае возникло подозрение, что правительство принимающей страны прослушивало телефонные разговоры между
   за границей и штаб-квартирой его канадской компании. Канадские руководители
   обсудил подробную информацию о переговорах, включая конкретную минимальную ставку.
   Эта минимальная ставка была немедленным встречным предложением, выдвинутым хостом.
   Компания на следующий день.
   Отечественные компании также сталкиваются с потенциальным хищением коммерческой тайны американскими
   сотрудники, желающие продать информацию иностранным конкурентам. Kodak опыт
   разрулил эту ситуацию, когда 28-летний ветеран инженерного дела вышел на пенсию, начал свою
   собственную консалтинговую компанию и, по данным Kodak, продавал конфиденциальную документацию.
   документы, чертежи и записи в Minnesota Mining and Manufacturing
   Корпорация (3М). 17 Следующие примеры иллюстрируют некоторые из наиболее распространенных способов сбора экономической информации.
   Майтаг
   В конце 1993 года Maytag объявила, что планирует разработать более
   энергоэффективная и экологически чистая стиральная машина, известная как
   "Фронтальный погрузчик" или "Горизонтальная ось". 18 Хотя Maytag объявила о своем намерении разработать новую стиральную машину, она не раскрыла подробностей о
   как стиралка будет работать. Майтаг потратил десятки миллионов долларов
   для разработки, производства и продажи этой новой линейки стиральных машин и сделал
   прилагает все усилия для защиты своих инвестиций.
   Сообщается, что конкуренты Maytag использовали CI, чтобы получить
   подробнее об этих стиральных машинах с фронтальной загрузкой. 19 Майтаг был осажден шпионами, которые использовали различные методы для сбора информации. Оно имеет
   получил телефонные звонки от "студентов колледжа" с просьбой предоставить информацию о
   новая шайба для "курсовых работ", которые они писали. Один Maytag мар-
   Руководителю кетинга позвонил кто-то, кто ложно заявил
   быть сотрудником Maytag из другого подразделения, запрашивающего имена
   людей в отделе фронтальных погрузчиков Maytag. 20 В другой раз мужчина
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   79
   который утверждал, что он из местного водопровода, появился в дверях двух
   жителей Ньютона, штат Айова. Он просил разрешения измерить их пра-
   сухой комнате, но отказался от своей просьбы, когда домовладелец начал спрашивать
   вопросы. Хозяином дома оказался один из местных горожан
   испытание модели новой машины.
   Чтобы защитить свои инвестиции в разработку этого нового продукта (особенно
   оценивается в 50 000 000 долларов), Maytag провела "семинары по секретности" для своих сотрудников.
   давать советы о том, как обнаруживать и бороться с подозрительными абонентами. Крышка
   информационного бюллетеня компании спрашивает: "Кто на самом деле на линии?" и предупреждает о
   "современные пираты". Рабочие Maytag получили оранжевые телефонные наклейки, которые
   читать: "Отвязные губы топят корабли". Maytag утверждает, что знает о нескольких попытках
   нарушить его безопасность и подтвердил, что неназванный крупный конкурент
   нанял фирму, чтобы узнать все, что можно о Maytag.
   По оценкам Maytag, эти современные пираты приносят миллиарды долларов.
   ежегодный ущерб американским компаниям из-за упущенных продаж,
   потраченные впустую затраты на исследования и разработки, а также потеря коммерческой тайны из-за конкуренции.
   тор. Тем не менее, даже Maytag признает, что провел небольшую КИ своей
   собственный. 21 Например, руководители Maytag признают, что они знали все о машине, недавно представленной ее конкурентом Frigidaire, еще до того, как машина впервые появилась в магазинах.
   Qualcomm
   В сентябре 2000 года Ирвин Джейкобс, основатель и председатель Qualcomm, Inc.,
   выступил в отеле с речью перед Обществом американских бизнес-редакторов и
   Писатели в Ирвине, штат Калифорния, и отошли от трибуны, разговаривая с
   члены аудитории. Вскоре он обнаружил, что его портативный компьютер был
   прошло. Хотя местная полиция сочла это обычным воровством.
   The Wall Street Journal , что на устройстве стоимостью 4000 долларов информация на жестком диске портативного устройства могла быть гораздо более ценной.
   иностранным правительствам. Ноутбук Джейкоба был защищен не чем иным, как
   базовый пароль Windows. 22
   Майкрософт
   В октябре 2000 года корпорация Microsoft обнаружила, что в течение 3 месяцев
   один взламывал корпоративную сеть и получал доступ к источнику
   код разрабатываемых продуктов. Неизвестно, сколько других документов
   также были доступны хакеру, но эти элементы могли включать
   контракты, электронная почта, маркетинговые документы и другие ключевые компоненты
   бизнес-стратегии и операций компании.
   Чиновники Microsoft уверены, что этот взлом был промышленным актом.
   шпионаж. Инцидент стал напоминанием о том, что взлом сетей
   стать полезным инструментом для незаконного срезания углов. Очевидно, защита
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   80
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   не был железным, но команда безопасности Microsoft считается первоклассной и
   немногие корпорации имеют больше ресурсов или больше стимулов для поддержания
   целостности своих сетей. 23
   Шпион в сером фланелевом костюме
   В отличие от своих призрачных образов в голливудских фильмах, шпионы не прячутся.
   примерно в тренчах. Новое поколение корпоративных оперативников сливается с
   настройки бизнеса. Они хорошо образованы в области инженерии, финансов, рынка.
   ing и наук. Они обучены методам проведения интервью, которые привлекают
   из ценной информации. Многие разбираются в компьютерном взломе.
   компьютерной криминалистики. Некоторые сборщики разведданных изображают из себя техников.
   и ремонт лиц, чтобы получить к конфиденциальной информации. 24 Другие добровольно соглашаются на должности, которые приближают их к конфиденциальной информации. Некоторые даже были
   известно, что они изображают из себя членов съемочной группы, чтобы получить доступ. Другое-
   сотрудники бродят по корпоративным кампусам и торговым выставкам, используя самые современные средства слежения.
   инструменты, такие как лазерные микрофоны стоимостью 10 000 долларов, которые улавливают разговоры в помещении
   со 100 метров путем записи звуковых колебаний на окнах. 25
   Конкретного человека, которого можно квалифицировать как сборщика разведывательной информации, нет.
   Тем не менее, некоторые из наиболее распространенных международных шпионов включают ком-
   просители, продавцы, следователи, консультанты по бизнес-аналитике, пресса, участники переговоров по трудовым спорам и правительственные учреждения. 26 Некоторые страны нанимают отдельных лиц, а не крупные организации или спецслужбы, для
   шпионить за ними. Когда студенты учатся за границей, некоторые правительства спрашивают их
   получать экономическую и техническую информацию о принимающих их странах.
   Обычными преступниками являются аспиранты, которые служат профессорам в качестве помощников.
   помощники по поиску бесплатно. На исследовательских должностях иностранный выпускник
   студенты получают доступ к исследованиям профессора, изучая технологические приложения
   сообщения, которые они затем могут передать правительствам своих стран. Иностранный
   разведывательные агентства иногда нанимают информационных брокеров и шпионов-фрилансеров.
   Внештатные шпионы привлекательны для спецслужб, потому что они часто
   специализироваться в определенных областях и позволить агентствам изолировать себя от
   контрразведка. 27 Другие, как известно, нанимали группы людей для входа в иностранные компании и кражи идей. 28
   Иностранные корпорации и страны также пытаются вербовать сотрудников
   того же этноса, взывая к своей любви к родному Отечеству. Или они могут
   создавать небольшие компании или консалтинговые фирмы, которые тесно сотрудничают с конкретным
   предприятия страны, годами тихонько воровавшие патенты и документы.
   родинки
   Лучшим источником информации для иностранного правительства является сотрудник
   целевая компания, которую часто называют "кротом". "Кроты" - это шпионы, которых загоняют в
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   81
   кажущиеся законными должности в компании конкурента. Такие "кроты"
   Известно, что они брали документы из офисов и гостиничных номеров. Они
   регулярно проникают в бизнес, замаскировавшись, чтобы получить доступ к секретной информации.
   ция. Аспирантов также используют для проникновения на исследовательские заводы, университеты.
   связи и бизнес.29 Многие сборщики разведывательных данных полагаются на доверенных сотрудников в компаниях или организациях, которые предоставляют им собственные и
   секретная информация.30 Ценность этих сотрудников заключается в их прямом и законном доступе к желаемой информации. Доклад агентов контрразведки
   что вербовка кротов относительно проста в Соединенных Штатах. Сборщики информации нацелены как на высокопоставленных сотрудников, так и на вспомогательный персонал. Спецслужбы отдают предпочтение международным научным конференциям, торговым выставкам и
   авиашоу для вербовки кротов, потому что эти мероприятия привлекают многих ученых и
   инженеры.
   Исследование, проведенное ASIS, пришло к выводу, что "надежные инсайдеры представляют наибольшую
   риск" к разглашению коммерческой тайны. Работники более низкого ранга, такие как
   секретари, компьютерные операторы или обслуживающий персонал регулярно
   привлечены, потому что они часто имеют желаемый доступ к информации и
   спецслужбы легко манипулируют из-за их более низкой заработной платы и
   tus в своих соответствующих компаниях. 31 За немногими исключениями, все реальные Джеймсы Бонды получают информацию одинаково. 32 Согласно опросу 1999 г., спонсируемому ASIS International и PricewaterhouseCoopers, сотрудники, работающие по контракту на местах, и производители оригинального оборудования
   воспринимается фирмами как представляющая наибольшую угрозу корпоративной собственности.
   Информация.
   Шпионаж и другие незаконные операции
   Традиционные тайные методы шпионажа, такие как вербовка агентов, США
   добровольцы и кооптаты, тайное проникновение, кража, радиоперехват, ком-
   путерное проникновение и другие специализированные технические операции продолжают
   использоваться иностранными разведывательными службами, преследующими интересы США. Иностранный
   правительства все чаще используют сложные методы сбора данных.
   Наиболее эффективными средствами экономического шпионажа являются специализированные технические операции.
   эрации. К ним относятся взлом компьютеров, перехват сообщений.
   катионы и декодирование зашифрованных сообщений. Растущее использование спутников,
   микроволновые печи и сотовые телефоны упрощают перехват и обнаружение
   сложно. 33 Министерство международной торговли и промышленности Японии якобы прослушивает телефонные линии американских фирм в Японии по соглашению с
   японская национальная телефонная компания. 34 В некоторых странах популярен опрос граждан после зарубежных поездок. Путешественников просят предоставить любую информацию
   приобретенные во время поездок за границу. Заседания подведения итогов считаются
   оскорбительным для некоторых путешественников, в то время как другие принимают их как часть путешествия
   за рубежом. 35
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   82
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Практики экономического и промышленного шпионажа редко используют
   способ сбора; скорее, они сочетают в себе ряд технологий сбора
   ник в согласованные усилия по сбору, сочетающие законные и незаконные,
   традиционные и более инновационные методы. 36 Иностранные правительства используют традиционные методы шпионажа, а также специализированный экономический сбор
   методы, чтобы украсть коммерческую тайну. Например, бывшие руководители ЦРУ и
   ФБР заявило, что французские и российские спецслужбы теперь
   использовать те же методы для слежки за корпорациями США, что и для слежки за
   друг друга во время холодной войны .37
   В соответствии с традиционными шпионскими операциями, значительная иностранная разведка
   Усилия по сбору разведывательных данных часто проводятся легально и открыто, как мужчины.
   ранее. Эти усилия по сбору часто служат предшественниками эко-
   номический шпионаж.
   Методы сбора
   Сборщики разведывательных данных могут напрямую проникнуть в офисы своих конкурентов
   и украсть нужную им информацию. Во многих отчетах об инцидентах описываются украденные
   портативные компьютеры, диски и конфиденциальные файлы. Например, "один общий
   метод кражи ноутбуков в аэропортах заключается в том, чтобы сообщник вора
   в очередь к рентгеновскому аппарату прямо перед пострадавшим. В то время как со-
   медленно вытряхивая из карманов ключи и мелочь, вор берет
   ваши ноутбуки с конвейера на другой стороне машины и духи его
   прочь." 38 Кроме того, гостиничные номера и сейфы являются частыми целями. Некоторые шпионы подкупают гостиничных операторов, чтобы они предоставили доступ в гостиничные номера, что известно
   как "сумка op." Во время операций по сбору багажа сборщики обыскивают оставленный без присмотра багаж и
   конфисковать или сфотографировать все, что, по их мнению, может быть для них ценным. 39 В одном случае бывший глава французской разведки признал
   в 1991 году его агентство стало привычкой шпионить за руководителями американских компаний.
   путешествуя во Францию, прослушивая места первого класса в Air France и взламывая
   в гостиничные номера, чтобы обыскать чемоданы с атташе. 40 Другим методом является погружение в мусорные баки, что является частью более крупной проблемы промышленного шпионажа. Также известен
   как траление мусора, археология отходов и выбрасывание мусора, ныряние в мусорные контейнеры - это акт
   рыться в мусоре конкурентов, чтобы получить информацию. Немного
   считают, что это метод номер один в бизнесе и личном шпионаже. 41
   Погружение в мусорные контейнеры - один из самых простых и безопасных способов сбора конфиденциальной информации.
   информацию, 42 и раскрывает секреты, начиная от руководителей корпораций
   маршруты поездок к описаниям планов слияния компаний. 43 Хищнический характер ныряния в мусорные контейнеры демонстрирует случай с международным
   судоходная компания, начавшая с того, что ныряла в мусорные контейнеры за телексными катушками
   авторитетной компании, а затем использовали списки клиентов на катушках, чтобы переманить
   клиенты. 44 Некоторые компании даже специализируются на прочесывании мусора в поисках ценных предметов и информации, 45 и могут заключать частные контракты со сборщиками мусора на
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   83
   получить "переработанную" компьютерную бумагу и все, что на ней напечатано. Несмотря на то что
   погружение в мусорный бак не всегда может напрямую раскрыть коммерческую тайну, сложная кор-
   порочные шпионы используют поиск мусора как часть более крупных кампаний по сбору мусора.
   По мере экспоненциального роста ценности нематериальной информации растет и
   изощренность современных шпионов.
   Информация, доступная через электронные базы данных, продолжает расширяться
   по количеству доступных баз данных и электронных досок объявлений
   публике продолжает стремительно расти. Системы досок объявлений, некоторые
   из которых отслеживают конфиденциальную деятельность правительства США или предоставляют информацию
   по собственнической деятельности, осуществляемой государственными подрядчиками, выросли
   быстро в Интернете.
   Помимо традиционного шпионажа и другой противоправной деятельности, иностранные
   правительства, инструменты и агенты собирают экономическую информацию
   с помощью множества других методов. Эти методы включают законную практику
   которые не являются незаконной деятельностью. Хотя иностранные правительства и
   их организации, как известно, превращают законные транзакции и бизнес
   отношения в тайные возможности сбора, часто открытое кол-во
   Предоставление экономической информации осуществляется в законных целях. Даже
   хотя некоторые из этих легальных действий могут быть предшественниками тайных или
   незаконный сбор, сами по себе они не являются доказательством незаконного
   Мероприятия.
   Существует множество способов, которыми страны осуществляют экономическую разведку.
   onage, и многие из этих методов не требуют особых усилий со стороны
   преступники. 46 Иностранцы, стремящиеся получить конфиденциальную экономическую и промышленную информацию США, часто участвуют в следующих видах незаконной
   виды деятельности.
   Кража коммерческой тайны и критических технологий
   Американские бизнесмены, выезжающие за границу, все чаще становятся мишенью
   зарубежная коллекторская деятельность. Существует множество примеров портфелей или
   портативные компьютеры, демонстрирующие доказательства несанкционированного доступа после того, как их оставили
   без присмотра в гостиничных номерах. Кроме того, есть свидетельства того, что путешественники
   сфотографированы во время деловых встреч в зарубежных странах для будущих целей
   получение. Места бизнес-класса в авиакомпаниях, офисах, гостиничных номерах и ресторанах регулярно прослушиваются шпионами. В конкретном случае европеец
   авиакомпания прослушивала весь салон бизнес-класса, а шпионы выдавали себя за рейс
   обслуживающий персонал 47
   Хотя большинство отраслевых ассоциаций с иностранными предприятиями на самом деле являются эко-
   экономически выгодно для Соединенных Штатов, сводка DIS за 1996 г. вызывает подозрения.
   контакты, о которых сообщали оборонные подрядчики, указывали на то, что
   юридические лица используют различные законные методы сбора, пытаясь
   для получения частной экономической информации США. Несмотря на законное
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   84
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   характер этих методов сбора, они могут быть важным элементом в
   более широкие, целенаправленные усилия по сбору разведданных. Наконец, законный цвет
   получение экономической информации, в дополнение к тайным методам, которые
   представляют собой экономический шпионаж, изображает широкий размах успешного
   программа сбора экономической информации.
   Коллекция с открытым исходным кодом
   Открытость американского общества и богатство технических, научных,
   политическую и экономическую информацию, доступную через открытые СМИ,
   предоставить противникам США огромное количество подробных, точных и своевременных
   Информация. Использование информации из открытых источников в качестве разведывательного источника
   имеет ряд преимуществ. Ее относительно дешево получить, она легальна в большинстве случаев и содержит наибольший объем доступной информации.
   к сборщику разведданных. Благодаря этим преимуществам информация из открытых источников
   все чаще используется многими иностранными субъектами, в том числе
   иностранные разведывательные службы в попытке нацелиться на Соединенные Штаты. 48
   Отчеты оборонной промышленности продолжают отражать растущие тенденции
   Коллекторская деятельность. Как сообщает DIS, иностранные разведывательные службы и иностранные частные предприятия, которые могут спонсироваться или не спонсироваться иностранным
   правительства, использовать следующие законные методы сбора.
   Незапрошенные запросы информации
   По данным DIS, наиболее часто упоминаемый метод операции
   иностранными субъектами является незапрошенный запрос информации. Этот способ
   является простым, недорогим, безопасным и с низким риском. Сообщается, что большинство
   подозрительные незапрошенные запросы информации, связанные с данными, охватываемыми
   Правила международной торговли оружием, которые не могли быть законно
   экспортируется без лицензии. Растущее число инцидентов связано с почтой, факсом,
   телефонные и интернет-запросы от иностранной организации проверенному подрядчику.
   По данным Службы безопасности обороны (DSS), в 2000 г.
   на подозрительные действия приходится 41% от общего числа заявленных усилий по сбору данных.
   Неудивительно, что использование Интернета для такого рода деятельности по сбору платежей резко возросло. DSS сообщил, что использование Интернета иностранными организациями, собирающими информацию о технологиях и технической информации США
   приходится 27% всех подозрительных контактов.
   Сопровождение и маркетинговые услуги
   Иностранные коллекционеры также использовали маркетинговые исследования, чтобы
   законную информацию, которая часто выходит за рамки общепринятых условий - опросы могут
   запрашивать конфиденциальную информацию о корпоративной принадлежности, рынке
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   85
   прогнозы, ценовая политика, практика закупок, виды и объемы
   государственных контрактов США. Одна из самых популярных тактик, используемых для получения
   доступ к исследовательским и опытно-конструкторским объектам США означает, что иностранные ученые должны подавать незапрошенные заявления о приеме на работу. В 2000 году объекты, которые были
   Цели такого рода навязывания работали над такими технологиями, как электроэнергия.
   тропоптики, баллистики и астрофизики. Другие подходы включали предложения
   поддержка программного обеспечения, стажировки и предложения по продажам или закупкам
   агенты. Кроме того, все большее значение приобретает более широкое использование иностранных ре-
   поисковые службы и компании-разработчики программного обеспечения, расположенные за пределами
   Соединенные Штаты для работы над коммерческими проектами, связанными с защищенными
   грамм. Каждый раз, когда прямой контроль над процессом или продуктом прекращается,
   технология, связанная с ним, подвержена возможной эксплуатации. 49
   Иностранные лица с техническим образованием могут быть приглашены или
   могут сами стремиться продавать свои услуги исследовательским учреждениям, академическим
   учреждений и даже проверенных оборонных подрядчиков. Кроме того, американская техника
   Иностранные организации могут попросить экспертов посетить другую страну и поделиться своим техническим опытом. Обычно связано с предполагаемой занятостью
   возможности, также наблюдается растущая тенденция привлечения "охотников за головами".
   которые запрашивают информацию у целевых сотрудников. В этих случаях такие
   вымогательство может быть уловкой для доступа и сбора желаемой информации.
   Приобретение экспортно-контролируемых технологий, совместных предприятий,
   и подставные компании
   Совместные предприятия, совместные исследования и соглашения об обмене потенциально предлагают
   значительные возможности сбора для иностранных организаций. Место совместных усилий
   иностранный персонал в непосредственной близости от американского персонала и позволяет
   доступ к научно-техническим (НТ) программам и информации.
   В ходе переговоров о совместном предприятии американские подрядчики могут выявить ненужные
   очень большие объемы технических данных в рамках процесса торгов. В
   Кроме того, ряд правительств используют подставные компании для сбора разведданных.
   и обеспечить прикрытие для разведывательных операций.
   Это вызывает особую озабоченность, когда иностранные работники работают в течение длительного времени.
   периоды времени. Некоторые примеры подозрительной деятельности в совместных предприятиях в
   включают иностранных рабочих, стремящихся получить доступ к областям или информации за пределами
   в рамках их рабочего соглашения, побуждая американские компании предоставлять крупные
   объемы технических данных в рамках процесса торгов, а иностранные организации
   организации направляют больше представителей, чем это разумно необходимо для
   специфические проекты. 50
   Незаконное приобретение контролируемых экспортом технологий иностранными
   коллекционеров остается серьезной проблемой. Применяемые методы работы
   для обхода процесса экспортного контроля, в том числе с использованием подставных компаний
   в Соединенных Штатах и за границей, нелегально перевозя продукты в
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   86
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   нераскрытого конечного пользователя с использованием ложных сертификатов конечного пользователя и покупки
   продукты, которые были модифицированы в процессе производства для
   соответствуют экспортно-контролируемым спецификациям.
   Приобретение технологий и компаний
   Иностранные корпорации используют корпоративные слияния и поглощения в очень редких случаях.
   поводы для сбора информации о конкурентах. Например, в 1988 г.
   Все французские компании совместно с Airbus попытались приобрести
   субподрядчик компании Boeing .51 Если бы приобретение было успешным, Airbus знал бы огромное количество информации о компании [Boeing Company].
   производственные процессы, возможности, затраты, спецификации и планы на будущее.
   Однако в 2000 г. значительно увеличилось количество приобретений.
   является проявлением растущей тенденции к приобретению чувствительных технологий
   через покупку. Согласно отчету DSS, 88% всех зарегистрированных случаев
   в злостной деятельности по приобретению участвовали третьи стороны. Третьи лица не
   фактические лица, приобретающие технологию, но являются конечными пользователями.
   Приобретение третьих сторон часто является индикатором возможной передачи технологии.
   fer или перенаправление, потому что, когда конечные получатели определены, они
   часто страны, которые находятся в списках эмбарго на приобретенные товары. Один
   метод, который обычно используется, включает в себя создание экспедитора, который
   является сотрудничающей американской компанией, которая предоставит окончательные иностранные
   получатель с адресом в США для нарушения законов США об экспортном контроле. 52
   Использование посещений американских компаний, коммерческих рынков,
   и передача технологий
   Для приобретения технологий некоторые правительства используют аспирантов, изучающих
   или исследования в Соединенных Штатах. Например, слабое звено, которое может
   угроза национальной безопасности, по мнению властей, является технологией "двойного назначения".
   нология - информация или оборудование, которые имеют как гражданское, так и военное применение. Например, ВМС США потратили миллионы долларов на разработку
   Терфенол-Д в начале 1980-х годов, и эксперты разведки считают, что
   Китайская Народная Республика (КНР) выделила значительные ресурсы, чтобы попытаться
   укради это. 53
   Те, кто работал с этим экзотическим материалом, называют его почти волшебным.
   До недавнего времени Etrema была единственной американской компанией, уполномоченной ВМС США.
   для работы с терфенолом-D после его разработки в лаборатории Эймса при Министерстве энергетики.
   ораторское искусство По мнению ученых и инженеров, Терфенол-Д представляет собой технологию
   будущего с множеством коммерческих и промышленных применений. Тем не менее, военно-морской флот
   Терфенол-Д используется по-своему, включая высокотехнологичные гидролокаторы в США.
   подводные лодки для обнаружения и слежения за кораблями противника. 54
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   87
   Тем не менее, растущий спрос со стороны коммерческих рынков на этот материал
   привели к тому, что Терфенол-Д был классифицирован как "технология двойного назначения". Поскольку
   Его изобрело министерство военно-морского флота, министерство обороны (DoD)
   разрешено говорить, кто может его использовать. Таким образом, для того, чтобы американская компания экспортировала
   продукт, который содержит даже незначительное количество Терфенола-Д, этой компании
   должно иметь разрешение Министерства обороны США в виде экспортной лицензии. Даже
   если такая лицензия предоставляется, Министерство обороны налагает строгие ограничения на экспортера
   обеспечить абсолютный контроль над материалом. Хотя обладание некоторыми
   материал сам по себе не раскрывал бы процесс, Министерство обороны хотело ограничить любые
   возможность для потенциально враждебного правительства тщательно изучить
   вещество. 55
   Несмотря на все усилия правительства США сохранить в тайне процесс
   который создает Терфенол-Д, КНР смогла получить достаточно информации, чтобы
   по словам некоторых официальных лиц США, разработать грубую версию. Китай смог
   получить информацию о секретном процессе, поместив "студентов в Айову
   Государственный университет для работы в лаборатории Эймса и вокруг нее". 56
   Правительственные чиновники обеспокоены тем, что передача технологий
   кольцо в контексте академических обменов между учеными и студентами
   работает над решением научных задач. Именно во время такого "растворения проблем"
   дискуссии", что студенты из Китая или других стран могут получить информацию
   которые они возвращают "в свои родные страны и продвигают там технологии
   которые часто оказываются в системах вооружения". 57
   В течение последних нескольких лет иностранцы продолжали попытки использовать
   их посещения объектов США. Ненадлежащее поведение во время посещений было вторым наиболее часто упоминаемым методом действий (МО), связанным с иностранными гражданами.
   коллекторская деятельность. Оказавшись на объекте, коллекционеры могут попытаться манипулировать
   визит, чтобы удовлетворить их требования к коллекции. Например, посетители могут
   задавать вопросы или запрашивать информацию, которая выходит за рамки приложения.
   доказанный визит. Без контроля это МО обычно приводит к потере технологии,
   и поэтому считается вредной формой коллекторской деятельности.
   Некоторые примеры методов эксплуатации включают следующее:
   r Бродить по объектам без сопровождения, принося несанкционированные камеры
   и/или записывающие устройства в очищенные помещения, или нажимая на их хосты для
   дополнительные доступы или информация
   r Добавление в последнюю минуту и/или незаявленных лиц в рамках визита
   r Прибытие без предварительного уведомления и поиск доступа с просьбой о встрече с сотрудником
   принадлежит той же организации, что и посетитель
   r Сокрытие истинных целей, например, попытка перевести разговор на темы
   не оговорено заранее
   r Представление в ложном свете важности или технической компетентности посетителя для обеспечения
   визит одобрение 58
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   88
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Спецслужбы могут вербовать студентов до, во время или после учебы.
   за границей. Некоторые страны позволяют студентам учиться за границей и собирать
   ведение деловых и технологических данных вместо выполнения обязательного
   военная служба. Например, правительство Японии заказало несколько
   Японские аспиранты в Соединенных Штатах, чтобы сообщить о научных разработках
   развития или столкнуться с прекращением их стипендий. поведение Китая
   возможно, даже более наглым. Их подозревают в регулярной рассылке визитов.
   ученых, деловых делегатов и студентов в Соединенные Штаты в
   спланированные усилия по проникновению в компании и, в конечном итоге, возврату стоимости.
   информацию и коммерческую тайну Китаю59. Как и ожидалось , китайские официальные лица последовательно отвергают обвинения в экономическом шпионаже. Отвергая подобные утверждения как не соответствующие действительности, представитель посольства Китая в Вашингтоне
   заявил, что "все отношения Китая с другими странами были
   проводится в соответствии с международными нормами и законами тех
   страны". Хотя Китай - лишь одна из многих стран, подозреваемых в шпионаже.
   на Соединенные Штаты, официальные лица США так обеспокоены потерей интеллекта-
   правовую собственность китайским агентам, что они выразили эту озабоченность в отношении
   к усилиям Китая по вступлению во Всемирную торговую организацию (ВТО). 60
   Кооптация бывших сотрудников и культурных общностей
   Службы внешней разведки и спонсируемые государством организации продолжают
   использовать традиционные тайные методы шпионажа для сбора торговой информации США.
   креты и критические технологии. Эти методы включают вербовку агентов,
   Американские добровольцы и кооптанты. 61 Инциденты, связанные с кооптацией бывших сотрудников, имевших доступ к конфиденциальной частной или секретной научно-технической информации.
   информация остается потенциальной проблемой для контрразведки. Часто,
   иностранные коллекционеры будут использовать культурные общности для установления взаимопонимания
   со своей целью. В результате иностранные коллекционеры специально ориентируются на иностранные
   сотрудников, работающих в американских компаниях. Точно так же оборонный подрядчик США
   сотрудники, работающие за границей, могут быть особенно уязвимы для иностранных предложений
   трудоустройства по мере истечения срока действия их контрактов.
   Конференции
   Международные выставки, съезды и семинары предлагают широкий спектр возможностей.
   тюниты для иностранных коллекционеров. Эти функции напрямую связывают программы и
   технологий компетентному персоналу. Аудитория международных семинаров
   часто включают в себя ведущих ученых и технических специалистов, которые представляют большую
   опасность, чем офицеры разведки из-за их уровня технического понимания-
   и способность немедленно использовать собранную ими информацию. На этих
   площадках, иностранные коллекционеры нацелены на американских ученых и бизнесменов, чтобы получить
   представление о продуктах и возможностях США. Следовательно, оборона США
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   89
   отраслевые отчеты показывают, что деятельность по сбору платежей на этих мероприятиях обычно
   ожидаемый союзник, является обычным явлением и чаще всего включает открытый исходный код.
   сбор разведданных.
   В сообщениях контрразведывательного сообщества указывается, что во время
   семинарах, иностранные организации пробуют тонкие подходы, например, сидят рядом
   к потенциальной цели и начать случайный разговор. Эта деятельность часто
   служит отправной точкой для дальнейшей эксплуатации. Членские списки международных
   деловые и/или технические общества все чаще используются для выявления
   потенциальные цели США. Одним из наиболее распространенных методов таргетинга является
   использовать коллекционеров, которые имеют общие культурные корни с целью
   такие как происхождение рождения, религия или язык. 62 Например, контрразведывательное сообщество все чаще стремилось заставить частный сектор
   осведомлен об угрозе иностранной коллекции и провел информирование об угрозах
   брифингов перед такими международными симпозиумами. Конкретные примеры включают
   брифинги по вопросам контрразведки и безопасности для представителей промышленности США;
   представители, которые планировали посетить или поддержать Париж и Фейнборо
   Международные авиасалоны.
   Интернет-активность (кибератака и эксплуатация)
   В этой категории рассматриваются кибератаки и эксплуатация через Интернет.
   поиски информации. Большинство интернет-проектов являются зарубежными
   зонды, ищущие потенциальные слабые места в системах для эксплуатации. Один
   Примером была сетевая атака, в которой в течение дня участвовало несколько
   сотни попыток использовать несколько паролей для незаконного получения доступа к
   очищена сеть оборонительного объекта. К счастью, в учреждении имелось соответствующее
   уровень защиты на месте, чтобы отразить эту атаку. Этот пример отражает степень, в которой сборщики разведывательной информации пытаются использовать Интернет для
   получить доступ к конфиденциальной или служебной информации. 63
   Кто шпионит за американской промышленностью?
   Известно, что практически все традиционные методы шпионажа, используемые
   во время войны используется в современном деловом мире. Открытость американца
   правительство, промышленность и общество делают информацию текучей и доступной. 64
   Соединенные Штаты обладают самыми востребованными технологиями, и многие из
   лучшие в мире исследовательские центры; ни одна другая страна не производит столько
   интеллектуальной собственности, как США. 65 Кроме того, несколько промышленных шпионов в Соединенных Штатах были арестованы.
   Экономический шпионаж, направленный против правительства США, сосредоточен на нескольких
   ключевые области. По данным ФБР, за последние несколько лет иностранные правительства
   ции искали следующую информацию: экономическая, торговая и
   финансовые соглашения; развитие торговли и политика США; гражданин США
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   90
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   уровень долга; налоговая и денежно-кредитная политика США; программы иностранной помощи и экспорт
   кредиты; правила передачи технологий и контроля над боеприпасами; энергия США
   данные о запасах политик и критических материалов; товарная политика США; а также
   предложенный закон, затрагивающий иностранные фирмы, работающие в Соединенных Штатах.
   По некоторым оценкам, "семьдесят иностранных правительств регулярно подслушивают
   Корпоративные сообщения США передаются по телефонным системам
   за границей"66. Многие правительства используют слежку и тайное проникновение в качестве эффективных и недорогих средств разведки. Агенты украли документы,
   компьютеры и компьютерные диски из офисов компании и из отеля
   комнаты руководителей, выезжающих за границу. Следующие разделы демонстрируют
   некоторые примеры международного экономического шпионажа.
   Китайская Народная Республика
   Два бизнесмена, один гражданин Китая, который является президентом пекинского...
   основанная фирма, а другой натурализованный гражданин Канады, признали себя виновными в
   обвинения в незаконном экспорте волоконно-оптических гироскопов в КНР без
   необходимые разрешения Госдепартамента. Экспорт этих гироскопов в КНР
   запрещено. Двое мужчин купили гироскопы в магазине в Массачусетсе.
   компания и планировал экспортировать их в КНР через канадскую дочернюю компанию
   пекинской фирмы. Гироскопы могут использоваться в ракетах и самолетах.
   системы наведения, а также умные бомбы.
   Двое натурализованных граждан США были осуждены за сговор с целью незаконного
   экспортировать детали оружия в родной Китай. Они использовали свою экспортную ком-
   закупить излишки запасных частей для американских ракет, самолетов, радаров и танков у
   службы повторного использования и маркетинга в обороне, а затем отправить их в
   КНР. Экспортируемые предметы были в списке боеприпасов США, который запрещал
   их от отправки без лицензии Государственного департамента.
   Два китайских ученых и натурализованный гражданин США, родившийся в
   Китайцы были арестованы за кражу дизайна продукции крупной американской телекоммуникационной компании.
   телекоммуникационная фирма и передача их китайскому государственному коммуникационному
   Пани в Пекине. Оба китайских ученых получили технические степени в
   университетов США до того, как был принят на работу в американскую фирму.
   Китайской компании, базирующейся в Орландо, штат Флорида, было предъявлено обвинение в
   намеренно экспортирует радиационно-стойкие интегральные схемы для китайских ракет
   и производителей спутников в КНР без необходимого Департамента
   коммерческих лицензий. Заявление, подготовленное Департаментом Коммуникаций
   Мерс описал три незаконных использования ракетных микрочипов. Аккорд-
   Для специалистов по распространению оружия микрочипы имеют военное применение.
   катионы и могут быть использованы китайскими военными для улучшения их долговременных
   возможности наведения ракет по дальности.
   Натурализованный гражданин Китая был арестован за попытку контрабанды
   Высокоскоростная инфракрасная камера Radiance оборонного класса для КНР. С
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   91
   камера Radiance HS находится в списке боеприпасов США, компании должны
   файл с Государственным департаментом для законного экспорта таких предметов. Кам-
   была уготована Китайской государственной судостроительной корпорации, государственному
   принадлежащий конгломерату пятидесяти восьми компаний, который базируется в Пекине и
   Шанхай.67
   Пакистан
   Агенты таможенной службы США арестовали двух пакистанских братьев и предъявили им обвинения
   их в заговоре с целью контрабанды сложных камер для военной разведки.
   группа собирается в пакистанскую государственную лабораторию. Один из братьев
   был натурализованным гражданином США, тогда как другой, гражданин Пакистана, имел
   недавно завершил требования для получения степени магистра в области машиностроения в
   Университет США. Американская аэрокосмическая компания уведомила Таможенную службу США
   к подозрительным действиям братьев после того, как они попытались купить
   камеры, несмотря на то, что Государственный департамент отказал им в экспортной лицензии.
   Гражданин Великобритании признал себя виновным в нарушении Закона о контроле за экспортом оружия
   пытаясь отправить очки ночного видения и чертежи самолета CI 30 в
   Пакистан. Он действовал от имени фирмы, расположенной в Исламабаде. С-130
   Самолеты используются для различных военных целей, включая транспортировку войск, наблюдение и боевые корабли. 68
   Иран
   20-месячное федеральное расследование завершилось арестом
   toms Служба натурализованного канадца из Ирана и гражданина Малайзии
   за сговор с целью незаконного экспорта частей самолетов F-14 Tomcat, FS Tiger и F-4 Phantom ВВС Ирана. Кроме того, натурализованный США
   гражданин Ирана признал себя виновным в нарушении Закона о контроле за экспортом оружия
   пытаясь переправить детали F-14 в Иран. 69
   На страже секретов
   Как упоминалось ранее, из-за угрозы экономического шпионажа многие
   страны делают экономическую безопасность приоритетом, принимая законы, направленные на
   сдерживать потенциальных сборщиков разведывательной информации. 70 Хотя законы в отдельных странах могут помочь защитить экономические тайны граждан страны, такие
   законы не решают проблему экономического шпионажа на международном уровне. Часть
   проблемы могут быть связаны с историей, что некоторые государства не уважают
   права интеллектуальной собственности других государств. Исторически патентное право в некоторых
   страны поощряли экономический шпионаж за границей, как видно из предыдущего исследования.
   плес. Например, один из первых патентных законов, разработанный во Франции, дал
   "Тому, кто первым принесет во Францию иностранную промышленность,
   те же преимущества, как если бы он был его изобретателем". С тех пор Франция внесла поправки в свой
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   92
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   патентный закон, чтобы исключить такое поощрение, но тот факт, что он когда-то существовал
   только поддерживает идею о том, что, когда экономика страны находится под угрозой, этика
   не обязательно помешает ему защитить себя любым возможным способом. 71
   Количество стран, занимающихся экономическим шпионажем против США
   корпорации ошеломляет. Проведенное ФБР исследование 173 стран показало, что
   100 из них потратили деньги на приобретение американских технологий ,72 и что 57 из них участвовали в тайных операциях против американских корпораций. Согласно с
   бывший директор ЦРУ Роберт Гейтс, "правительства в Азии, Европе,
   Ближний Восток и, в меньшей степени, Латинская Америка - почти 20 правительств.
   в целом - вовлечены в разведывательную деятельность, которая наносит ущерб нашей
   экономические интересы". 73 В рассекреченном отчете ЦРУ за 1996 год об угрозах национальной безопасности перечислены страны, активно занимающиеся экономическим шпионажем.
   против США; среди них были Франция, Израиль, Китай, Россия,
   Иран и Куба. 74 В списке заметно отсутствовала Япония, страна, которая, по мнению многих, обладает одной из самых наглых и эффективных разведывательных служб.
   Мировой. 75 Однако в отчете ЦРУ сделан вывод о том, что усилия Японии в значительной степени ограничиваются сбором юридических данных и наймом "хороших" консультантов.
   Тем не менее, согласно опросу, больше всех нарушают правила азиатские правительства.
   западноевропейские правительства внимательно следят за ними. 76 , 77 Другие правонарушители могут быть обнаружены в различных компаниях по всей территории Соединенных Штатов, как указано в
   опрос 1997 года, проведенный Futures Group, "[a] целых 82 процента компаний с
   годовой доход более 10 миллиардов долларов имеют организованную разведку
   Ед. изм." 78 Однако экономический шпионаж осуществляется не только первыми мировыми державами. "Страны, которые до сих пор не считались
   разведывательные угрозы составляют большую часть экономического сбора в настоящее время
   расследуется правоохранительными органами". 79 В общем, любая страна, конкурирующая на мировом рынке и имеющая достаточную мотивацию для шпионажа
   будет заниматься экономическим шпионажем. 80
   Значение, окружающее классы сторон, вовлеченных в экономическую
   шпионаж двоякий. Во-первых, дружественные и союзные нации занимаются шпионажем.
   друг против друга. В мире экономического шпионажа нет настоящих
   дружеские отношения, во многом из-за того, что страны, которые занимаются этой деятельностью, борются за одну ступеньку на мировой рыночной лестнице. 81 Как указывал бывший глава французской разведки Пьер Марион, "это элементарная ошибка,
   думаю, что мы союзники, когда дело касается бизнеса, это война". 82 Во-вторых, развивающиеся страны активно участвуют в торговле из-за недавних политических событий, особенно упадка коммунизма. Бывшие коммунистические государства
   должны быстро догнать Запад, а экономический шпионаж зачастую способствует
   Видит возможность сделать именно это. Без коммунизма разведчики
   из стран Восточного блока не имеют работы и доступны в открытом доступе
   рынок. 83 Участие агентов Восточного блока представляет угрозу, поскольку их разведывательная деятельность не ограничивается традиционными понятиями международной деловой этики. 84 Таким образом, такие агенты могут пойти на все, чтобы получить информацию, которую они ищут.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   КОНКУРЕНТОСПОСОБНОСТЬ И ЮРИДИЧЕСКИЙ ВЗЫСК
   93
   Основные цели
   Основными целями иностранных спецслужб являются высокотехнологичные
   и оборонная промышленность; однако даже нетехнологичные отрасли
   предприятия подвержены риску кражи. 85 Отрасли, на которые нацелены иностранные агенты, как правило, представляют стратегический интерес для Соединенных Штатов по трем причинам: (1) они
   производят секретные продукты для правительства, (2) они поставляют продукты
   используются как в военном, так и в частном секторе, и (3) они имеют решающее значение для
   поддержание экономической безопасности. Наиболее часто целевые отрасли в
   включают аэрокосмическую промышленность, биотехнологии, телекоммуникации, компьютерное оборудование
   и программное обеспечение, транспортные технологии, технологии обороны и вооружения.
   огия, автомобили, энергетические исследования, полупроводники, передовые материалы, ба-
   научные исследования и лазеры.86 Агенты разведки ищут не только технологии, но и конфиденциальную деловую информацию в целевых отраслях. Цены
   данные, списки клиентов, данные о разработке продукта, фундаментальные исследования, данные о продажах,
   а маркетинговые планы крадут чаще, чем передовые технологии. 87 Иностранные правительства также запрашивают планы развития,
   порты, заявки на контракты с данными о персонале, анализ производственных затрат, корректность
   программное обеспечение и стратегическое планирование. 88
   Отчет Кокса
   В 1999 году Палата представителей США опубликовала Доклад избранных
   Комитет по национальной безопасности США и военно-коммерческим вопросам
   с Китайской Народной Республикой. Также известный как "Отчет Кокса".
   в нем подробно описан шпионаж КНР против военной техники США. В отчете перечислены
   "редкоземельные металлы" и "материалы специального назначения" как "экзотические материалы", которые являются "ключевыми областями военной озабоченности" в отношении целей шпионажа КНР.
   в докладе также говорится, что "профессиональные агенты разведки Министерства
   Учетная запись Управления государственной безопасности (MSS) и Управления военной разведки (MID)
   на относительно небольшую долю зарубежной науки и техники КНР
   коллекция." Скорее, поясняется в отчете, "большая часть такой информации
   собранные различными непрофессионалами, в том числе студентами КНР, учеными,
   исследователи и другие посетители Запада". 89
   Аспирант из КНР, который, как известно, работал над секретной
   военный проект в Китае не должен проводить исследования в университете США
   с оборонными исследовательскими проектами, по словам специалистов по национальной безопасности
   знаком с тем, как КНР ведет шпионаж. И особенно не на
   высокотехнологичный материал, связанный с тем, на чем он или она сосредоточились в Пекине.
   "МСБ вербует студентов" в качестве шпионских агентов, сообщил Джон Фиалка в
   его показания под присягой в 1997 году перед слушаниями Объединенного экономического комитета
   по экономическому шпионажу, передаче технологий и национальной безопасности. С
   до 50 000 граждан Китая, въезжающих в Соединенные Штаты каждый год,
   агентства, которым поручено следить за шпионажем, не могут справиться с
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c04
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:22
   94
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   рабочая нагрузка. "Хотя ФБР пытается следить за иностранными студентами и
   бизнесменов, наводнение в Китае просто захлестнуло бюро", - отметил
   Фиалка. 90
   Так называемая политика шестнадцати символов Китая, кодифицированная в 1997 г., призывает к "размытию
   кольцо линий между государственными и коммерческими структурами, а также военными и
   коммерческие интересы", - говорится в сообщении. Фиалка отмечал, что "в этом
   игра Китай - это дракон с двумя головами". То есть его коммерческие компании
   часто являются частью военных исследований, разработок и закупок КНР.
   мент. В отчете Кокса говорится, что "основная цель гражданской экономики [в
   Китай] заключается в том, чтобы поддерживать создание современного военного оружия и поддерживать
   отражать цели Народно-освободительной армии (НОАК)". 91
   В другом инциденте в июле 2002 г., по данным федеральных правоохранительных органов
   власти, сотрудники службы безопасности в международном аэропорту Хэнкок в Сиракузах,
   В Нью-Йорке нашли более 100 флаконов, пробирок и чашек Петри, содержащих
   неизвестное биологическое вещество в ручной клади бывшего корнельского
   Постдокторант университета и его семья. Они готовились к
   сесть на рейс в Китай через Детройт. Исследователь Цяньцян Инь был
   обвиняется в краже биологических материалов и попытке их транспортировки
   в Китай. 92
   Инциденты, подобные этому, подчеркивают расширение масштабов экономической разведки.
   онаге. Необходимость решения этой проблемы в будущем будет только возрастать.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   ГЛАВА
   ПЯТЬ
   Напряженность между безопасностью и открытостью
   сектор информационно-коммуникационной инфраструктуры США генерирует
   больше дохода, чем производит большинство стран. Гораздо больше, чем любой другой народ,
   потенциал новых технологий позволил Соединенным Штатам изменить
   его правительственные и коммерческие процессы. Все страны, которые используют
   компьютерные технологии и особенно те, которые подключены к Интернету, являются уязвимыми.
   возможно, хотя уровень, до которого Соединенные Штаты внедрили новые
   технологий, а сетевая природа его инфраструктуры делает его
   самые уязвимые. 1
   Некоторые эксперты сомневаются в том, что такая открытая и гибкая глобальная
   информационная инфраструктура по-прежнему отвечает интересам Соединенных Штатов
   и мир в свете растущих угроз информационной войны,
   информационный терроризм и киберпреступность. Необходимо помнить об этом состоянии
   мир в оценке эффективности любого предлагаемого международного соглашения
   что предвещает устранение серьезных и далеко идущих последствий информации
   военные действия, информационный терроризм и киберпреступность.
   Растущая уязвимость в век информации
   Президент Клинтон выбрал свою вступительную речь к выпускникам 1998 года.
   класс Военно-морской академии США как форум для освещения основных
   Угроза информационных войн, информационного терроризма и
   киберпреступность:
   Наша безопасность все чаще сталкивается с нетрадиционными угрозами со стороны рекламы.
   противников, как старых, так и новых, не только враждебных режимов, но и международных
   преступников и террористов, которые не могут победить нас на традиционных театрах сражений, а вместо этого ищут новые способы нападения, используя новые технологии и
   возрастающая открытость мира. 2
   95
  
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   96
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Нарушение любой инфраструктуры всегда неудобно и может быть дорогостоящим
   и даже опасно для жизни. Крупные сбои могут привести к большим потерям и
   влияют на национальную безопасность, экономику и общественное благо. Взаимная зависимость
   связь и взаимосвязь, ставшие возможными благодаря информации и
   коммуникационная инфраструктура приводит к тому, что наша инфраструктура
   туры могут быть уязвимы так, как никогда раньше. Преднамеренный
   эксплуатация этих новых уязвимостей может иметь серьезные последствия
   для нашей экономики, безопасности и образа жизни.
   Технологии и методы, которые способствовали значительным улучшениям в
   производительность наших инфраструктур также может быть использована для их разрушения.
   Соединенные Штаты, где почти половина всех вычислительных мощностей и
   60% интернет-активов находятся в одном месте, это одновременно самый передовой и самый
   зависимый пользователь информационных технологий. Больше, чем в любой другой стране,
   Соединенные Штаты полагаются на набор все более доступных и технологически надежных инфраструктур, которые, в свою очередь, имеют растущую коллективную зависимость
   во внутренних и глобальных сетях. Это дает большие возможности, но
   также представляет новые уязвимости, которые можно использовать. Это повышает риск
   Профиль электроэнергетической системы
  
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   97
   каскадные технологические сбои и, следовательно, каскадные сбои в
   поток товаров и услуг первой необходимости. Компьютеризированное взаимодействие внутри
   и среди инфраструктур стало настолько сложным, что это может быть возможно
   причинять вред способами, которые мы пока не можем себе представить.
   Новая и сложная среда
   Элвин и Хайди Тоффлер в своей книге "Третья волна " указали , что мировую историю можно представить в виде трех волн. 3 Первой была сельскохозяйственная волна, вторая - индустриальная волна, а третья -
   информационная волна. Не все страны перешли к этой третьей волне
   или даже второе, и ни одна страна не обязательно характеризуется только одним
   волна. Признание того, что части мира перешли в третью
   Однако волна требует нового мышления, новых парадигм и инноваций.
   Наша зависимость от информационных и коммуникационных технологий
   создали новые уязвимости, которые мы только начинаем понимать. В
   в дополнение к возможному сбою информации и связи,
   страны третьей волны также сталкиваются с возможностью того, что кто-то сможет
   фактически организовать атаку на другие виды инфраструктуры, потому что
   их зависимость от компьютеров и телекоммуникаций.
   Взаимозависимость Новые риски и уязвимости
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   98
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Информация и коммуникации
   Все критические инфраструктуры все больше зависят от информации и
   коммуникации. Наиболее важным воздействием и уязвимостью для этой сек-
   Это растущая взаимозависимость общедоступных телекоммуникационных сетей.
   работа (РТН) и интернет. Интернет сильно зависит от PTN.
   ПТС, в свою очередь, зависит от электроэнергии для работы и от телефонной связи.
   линии и оптоволоконные кабели, которые часто проходят вдоль транспортных путей.
   PTN все больше управляется программным обеспечением, управляется и обслуживается
   через компьютерные сети. Дерегулирование телекоммуникаций в
   индустрия увеличит количество точек доступа, увеличив возможности для
   атака.
   Интернет
   Интернет представляет собой глобальную сеть сетей, соединенных между собой маршрутизаторами, которые
   использовать общий набор протоколов для обеспечения связи между пользователями.
   Интернет-коммуникации основаны на передаче данных без установления соединения. В
   другими словами, IP не устанавливает канал между взаимодействующими
   сторон в течение всего времени общения. Вместо этого каждое сообщение
   делится на небольшие пакеты данных, которые содержат информацию о маршрутизации в
   заголовок пакета. Маршрутизаторы пересылают пакеты другим маршрутизаторам, расположенным ближе к
   назначения пакета на основе адресной информации в заголовках пакета.
   Чтобы максимально эффективно использовать сеть, маршрутизаторы могут отправлять каждый пакет
   сообщения по другому пути к месту назначения, где сообщение
   собирается по мере поступления пакетов.
   Интернет и PTN не исключают друг друга, поскольку
   части Интернета, особенно его магистраль и каналы доступа пользователей, полагаются
   на объектах ПТС. Текущие тенденции предполагают, что PTN и Интернет
   в ближайшие годы произойдет слияние: к 2010 году многие из сегодняшних сетей, скорее всего,
   быть поглощена или заменена преемником общественной телекоммуникационной инфраструктуры.
   Структура, способная обеспечить интегрированную передачу голоса, данных, видео, частной линии и
   Интернет-услуги.
   Интернет возник в 1968 году в рамках тогдашних перспективных исследовательских проектов.
   Агентство (ARPA), теперь известное как Defense Advanced Research Projects.
   Агентство. Проект должен был определить, как построить устойчивую компьютерную сеть.
   работы, которые могут выдержать физические атаки или неисправности в частях
   сеть. Сеть ARPAnet, как ее называли, не создавалась как безопасная сеть.
   работать, но безопасность зависела от небольшого числа пользователей, которые обычно
   знали и доверяли друг другу.
   Коммерциализация Интернета в начале 1990-х, подстегиваемая
   Всемирная паутина, вызвала невероятный рост. Правительство и частный
   сектор начал использовать преимущества Интернета в качестве альтернативы другим
  
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   99
   несекретные средства связи. Интернет продолжает расширяться
   глобально быстрыми темпами.
   Ключевые факторы текущего состояния интернет-безопасности
   Угрозы Интернету вызывают первостепенное беспокойство, потому что мы становимся
   все больше зависит от него в общении. Это включает в себя правительство
   и военной связи, торговли, дистанционного управления и мониторинга
   систем и множество других применений. Кроме того, Интернет по своей сути
   ненадежный.
   Текущее состояние безопасности в Интернете является результатом многих факторов. А
   изменение любого из них может изменить уровень интернет-безопасности и
   жизнеспособность. Из-за значительно более низкой стоимости связи и простоты
   подключения к Интернету, использование Интернета заменяет другие формы
   электронного общения. Поскольку операторы критической инфраструктуры стремятся
   повысить их эффективность и снизить затраты, они соединяют ранее изо-
   подключенных систем к Интернету для облегчения функций удаленного обслуживания и
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   100
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   улучшить координацию между распределенными системами. Операции критических
   инфраструктуры становятся все более зависимыми от Интернета и,
   следовательно, уязвимы для интернет-атак. 4
   Наиболее опасной из всех является связь между киберпространством и физическим пространством.
   Системы диспетчерского управления и сбора данных и другие формы сетевого взаимодействия.
   работающие компьютерные системы в течение многих лет использовались для управления электрическими сетями,
   газо- и нефтепроводы, системы водоподготовки и распределения
   объекты, гидроэлектростанции и плотины для защиты от наводнений, нефтеперерабатывающие и химические заводы,
   и другие физические системы. Все чаще эти системы управления
   подключенных к каналам связи и сетям для снижения эксплуатационных
   расходы за счет поддержки удаленного обслуживания, удаленного управления и удаленного
   функции даты. Эти управляемые компьютером и подключенные к сети системы
   являются потенциальными целями лиц, стремящихся вызвать массовые разрушения и
   физическое повреждение. Это не просто теория; фактические нападения вызвали серьезные
   эксплуатационные проблемы. Например, атаки на очистку сточных вод.
   систем в Австралии привели к выбросу сотен тысяч галлонов
   отстой. 5
   По мере распространения технологии управление технологией
   ogy также часто распространяется. В этих случаях системное администрирование и
   управление часто ложится на людей, не имеющих подготовки, навыков, переподготовки.
   источники или интересы, необходимые для безопасной работы их систем. 6 Стремление к Интернету в сочетании с отсутствием понимания приводит к раскрытию конфиденциальных данных и риску для критически важных систем. Всего один наивный пользователь с легко угадываемым паролем увеличивает риск организации. 7
   Существует мало свидетельств улучшения функций безопасности большинства
   товары. Разработчики не прилагают достаточных усилий для применения уроков
   узнали об источниках уязвимостей. Компьютерная чрезвычайная ситуация
   и Координационный центр группы реагирования (CERT/CC) регулярно получает
   сообщения о новых уязвимостях. В 1995 году CERT получил в среднем 35
   новые отчеты каждый квартал, 140 за год. К 2002 году количество ежегодных
   количество полученных отчетов резко возросло до более чем 4000. Технология развивается
   так быстро, что поставщики концентрируются на времени выхода на рынок, часто сводя к минимуму
   в этот раз, уделяя низкое внимание функциям безопасности. До их потреб-
   потребители требуют продукты, которые являются более безопасными, ситуация вряд ли изменится.
   сдача. 8
   Когда поставщики выпускают исправления или обновления для решения проблем безопасности,
   системы организаций часто не обновляются, потому что это может быть слишком
   потребляющий, слишком сложный или просто имеющий слишком низкий приоритет для системного администратора.
   истрационный персонал для обработки. С возрастанием сложности приходит введение
   больше уязвимостей. Поскольку менеджеры часто не полностью понимают
   риски, они не придают безопасности достаточно высокого приоритета и не придают
   ресурсы. Проблема усугубляется тем, что спрос
   для системных администраторов с сильными навыками безопасности намного превышает предложение. 9
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   101
   Разработка для простоты использования не соответствует разработке для
   простота безопасного администрирования. Современные программные продукты, рабочие станции и
   персональные компьютеры доводят мощность компьютера до все большего числа
   множество людей, которые используют эту силу для более эффективного выполнения своей работы.
   и эффективно. Продукты настолько просты в использовании, что люди с небольшим техническим
   знания или навыки могут установить и использовать их на своих настольных компьютерах.
   К сожалению, многие из этих продуктов сложны в настройке и эксплуатации.
   надежно. Этот разрыв приводит к увеличению числа уязвимых систем10.
   Поскольку мы сталкиваемся со сложным и быстро меняющимся миром Интернета,
   комплексные решения отсутствуют. Среди организаций, заботящихся о безопасности,
   все больше полагаются на быстрые и простые решения, такие как брандмауэры
   и шифрование. Эти организации усыплены ложным чувством безопасности
   и становятся менее бдительными, но единичные решения, примененные один раз, не являются дурацкими.
   доказательство и неадекватность. Решения должны быть объединены, и ситуация с безопасностью
   необходимо постоянно отслеживать изменения технологий и новые способы эксплуатации
   техники обнаруживаются. 11
   Кража информации и компьютерные преступления
   "Ни одна сфера преступной деятельности не является более передовой и не имеет более
   глобальные последствия, чем преступления, связанные с технологиями и компьютерами", - заявила бывший генеральный прокурор Джанет Рино в обращении к элитной группе.
   экспертов из стран "большой восьмерки", собравшихся для обсуждения транснациональных
   низованная преступность. К сожалению, способы совершения таких преступлений изменились.
   в значительной степени сорвало усилия по расследованию и уголовному преследованию таких преступлений. Cyberat-
   tacks дешевы, их легко запустить, трудно отследить и трудно привлечь к ответственности.
   Кибер-злоумышленники используют подключение для эксплуатации широко распространенных уязвимостей.
   связи в системах для ведения преступной деятельности, компрометации информации и
   запускать атаки типа "отказ в обслуживании", которые серьезно нарушают законные операции.
   Число зарегистрированных атак на интернет-системы почти удваивается каждый год.
   а технологии атак будут развиваться, чтобы поддерживать еще более опасные атаки.
   ядовито и разрушительно. Наши текущие решения не поспевают за
   повышенная сила и скорость атак, а наша информационная инфраструктура
   туры находятся в опасности. Хотя некоторые атаки требуют технических знаний,
   эквивалентно выпускнику колледжа, специализирующемуся в области компьютерных наук -
   многие другие успешные атаки осуществляются технически неискушенными
   злоумышленники. Технически грамотные злоумышленники копируют и делятся своими
   граммов и информации с небольшими затратами, что позволяет начинающим злоумышленникам делать
   тот же ущерб, что и эксперты. В дополнение к простоте и дешевизне Inter-
   сетевые атаки могут быть быстрыми. За считанные секунды злоумышленники могут проникнуть в
   система; скрыть следы взлома; устанавливать свои программы, оставляя "назад
   дверь", чтобы они могли легко вернуться к скомпрометированной системе; и начать
   запуск атак на другие сайты. 13
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   102
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Злоумышленники могут лгать о своей личности и местонахождении в сети. Информация-
   Информация в Интернете передается пакетами, каждый из которых содержит информацию.
   о происхождении и назначении. Отправители указывают свой обратный адрес,
   но они могут лгать об этом. Большая часть Интернета предназначена только для пересылки
   пакеты на один шаг ближе к месту назначения без попытки записи
   их источника. Нет даже "почтового штемпеля", чтобы указать вообще, где
   возник пакет. Это требует тесного сотрудничества между сайтами и
   дата оборудование для отслеживания вредоносных пакетов во время атаки. Более того,
   Интернет предназначен для того, чтобы пакеты могли легко перемещаться между географическими, административными
   истративные и политические границы. Следовательно, сотрудничество в отслеживании
   в одной атаке могут участвовать несколько организаций и юрисдикций, большинство
   которые не затронуты атакой напрямую и могут иметь мало стимулов
   инвестировать время и ресурсы в усилия. Это означает, что легко для
   противник использует иностранный сайт для атак на системы США. Злоумышленник получает дополнительную безопасность от необходимости международного сотрудничества, чтобы
   чтобы отследить нападение, усугубленное препятствиями для судебного расследования. Мы
   видели, как американские атаки на американские сайты обеспечивают такую безопасность, сначала взламывая
   на один или несколько неамериканских сайтов, прежде чем вернуться, чтобы атаковать нужный
   цель в США. 14
   Точные статистические данные о масштабах этого явления доказали
   неуловимый 15 из-за сложности адекватного определения компьютерных преступлений. 16
   Статистические данные также ненадежны из-за того, что жертвы не сообщают о происшествиях.
   вмятин из-за (1) боязни потерять доверие клиентов 17 и (2) отсутствия обнаружения. Однако совокупные ежегодные убытки предприятий и правительств оцениваются в миллиарды долларов. 18
   Самым быстрорастущим преступлением, связанным с компьютерами, является кража, а самым
   mon объект украден, это информация. Воры часто нацелены на интеллектуальную собственность
   которые включают в себя такие вещи, как патент на новый продукт, описание нового продукта,
   планы программы, список клиентов и аналогичная информация. Ранее
   воры получили такие свойства через сотрудников, ксерокопирование документов-
   менты и кражи. Сейчас МО поменялось и воры предпочли бы
   воровство с компьютеров, потому что это обеспечивает широкий доступ к большему количеству
   полезная информация. 19
   Летом 1996 года хакеры взломали всемирный веб-сайт
   Министерство юстиции США, заменяющее официальную информацию фотографиями для взрослых, фото
   Гитлер и свастика. Спустя несколько месяцев хакеры получили доступ к сети ЦРУ.
   сайт, переименовав его в "Центральное агентство глупостей". В декабре 1996 г.
   Министерство обороны закрыло восемьдесят сайтов в глобальной компьютерной сети.
   работа после того, как хакеры вставили сексуально откровенный видеоклип в ВВС
   Веб-сайт. 20 Недавние оценки Подкомитета по технологиям Комитета по реформе палаты представителей показали, что федеральное правительство плохо справляется с обеспечением безопасности (см. Приложение B).
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   103
   Компьютерная преступность, также известная как киберпреступность, становится все более распространенным явлением.
   затратное явление. 21 Компьютерные преступления можно разделить на три широкие категории: (1) преступления, в которых компьютер является инструментом, (2) преступления, в которых компьютер является целью, и (3) преступления, в которых компьютер является случайным. 22 В первой категории компьютер используется как инструмент для совершения правонарушений. Эта группа
   рассматривает компьютер как одно из орудий совершения преступлений
   как мошенничество, растрата и другие связанные преступления. Вторая категория
   содержит преступления, в которых сам компьютер или хранимая информация
   цель.
   Во-первых, компьютер может быть "объектом" преступления:
   сам компьютер. Это включает в себя кражу процессорного времени компьютера.
   и компьютеризированные услуги. Во-вторых, компьютер может быть "предметом"
   преступление: компьютер является физическим местом совершения преступления, источником или причиной
   для уникальных форм потери активов. Это включает использование "вирусов", "червей",
   "Троянские кони", "логические бомбы" и "снифферы". В-третьих, компьютер может быть
   "орудие", используемое для совершения традиционных преступлений более сложным образом.
   Например, компьютер может использоваться для сбора информации о кредитной карте.
   совершать мошеннические покупки.
   Кража компьютеров дает киберпреступникам явные преимущества. Это позволяет
   преступник, чтобы украсть большие суммы денег, не будучи запертым лицом
   сейфы, чужие помещения или, самое главное, вооруженная охрана. ограбление
   можно сделать безопасно и эффективно с помощью нескольких движений на компьютере
   клавиатура. Более того, хотя оружие обеспечивает защиту и контроль вора
   над своими жертвами, компьютер устраняет эту потребность и дополняет
   воровской арсенал с анонимностью и неограниченным кругом жертв. Как один
   комментатор точно заявил: "Если я хочу украсть деньги, компьютер - это
   гораздо лучший инструмент, чем пистолет. . . . Мне потребовалось бы много времени, чтобы получить 10 миллионов долларов с помощью пистолета". 23
   Как показывает ограбление Ситибанка 24 , киберпреступник имеет международный охват, и его или ее преступления часто могут быть совершены, когда никто не знает.
   это было сделано, как это было сделано или кто был виновником. Именно по этим и другим причинам кражи и мошенничество, совершаемые с помощью компьютеров,
   и другие электронные СМИ вскоре станут ведущими международными преступлениями.
   Нет требований к визе или паспорту, нет контрольно-пропускных пунктов и
   отсутствие физических барьеров. Возможно, самое главное, такие преступления требуют мало
   рабочая сила и ресурсы. 25
   Хотя ограбление Citibank было связано с кражей американской валюты,
   современный преступник теперь сосредотачивает внимание своего компьютера на
   кража чего-то, что часто является более ценным, корпоративная коммерческая тайна.
   Киберпреступник понял, что кража очередной версии Coca-Cola
   Рецепт или программное обеспечение Windows стоит более 10 миллионов долларов ограбления. Больше им-
   Важно, что коммерческую тайну - в отличие от 10 миллионов долларов наличными - можно воспроизвести.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   104
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   и загружены так, что истинный владелец никогда не знал, что коммерческая тайна
   Был украден. У владельца все еще есть копия; к сожалению, киберпреступник
   тоже.
   Высокотехнологичные воры
   Преступные группы, рассматривающие компьютеры как мишени, подразделяются на три категории:
   ошибки: (1) хакеры, (2) те, кто взламывает системы, чтобы намеренно вызвать
   вред или причинение вреда данным или программам, а также (3) финансово мотивированное правонарушение -
   лица, использующие "специальные навыки" для кражи или повреждения информации, содержащейся в
   в банках компьютерной памяти. 26 Не существует "типичного" компьютерного преступления и "типичного" мотива для совершения таких преступлений, хотя общие мотивы, включая демонстрацию технических знаний, подчеркивание недостатков
   системы компьютерной безопасности, наказание или возмездие, компьютерный вуайеризм,
   утверждение веры в открытый доступ к компьютерным системам или саботажа. 27 Компьютерными преступниками могут быть молодые хакеры, недовольные сотрудники и ком-
   инсайдеров или международных террористов и шпионов. Из-за огромного разнообразия преступлений и мотивов, связанных с компьютерами, преступления, связанные с компьютерами, классифицируются в соответствии с ролью компьютера в конкретном преступлении.
   Анализ компьютерных преступлений показывает, что угрозы таких преступлений в целом
   исходить от сотрудников. Исследования, сообщающие о компьютерных преступлениях, показали
   что основные угрозы исходят от сотрудников, занятых полный рабочий день, за которыми следуют сотрудники, работающие неполный рабочий день.
   и наемные работники, а компьютерные хакеры занимают третье место. Там
   обычно существует тесная связь между кражей и доступом к компьютерам, но
   важно признать, что по мере того, как сеть становится широко распространенной,
   доступ также становится проще. 28
   Дело Морриса
   Возможно, самым печально известным интернет-преступлением, когда-либо совершенным, было дело 1988 года.
   Соединенных Штатов против Морриса . 29 Роберт Таппан Моррис был 23-летним аспирантом первого курса факультета компьютерных наук Корнельского университета. программа
   которые, благодаря различным работам, приобрели значительный опыт работы с компьютером.
   Моррис получил учетную запись на школьном компьютере и вскоре приступил к работе.
   на компьютерную программу, позже известную как интернет-червь или вирус.
   Моррис намеревался выпустить червя в университеты, правительство и армию.
   компьютеры по всей стране, чтобы продемонстрировать неадекватность
   сведения о текущих мерах безопасности в этих компьютерных сетях. "Червь
   должен был занимать мало времени работы компьютера и, следовательно, не
   fer при нормальном использовании этих компьютеров". 30
   Выпустив своего "безобидного" червя, Моррис вскоре обнаружил, что это
   фактически заражая машины, в конечном итоге вызывая компьютеры в более чем
   6000 31 учебное заведение и военный объект по всей стране для
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   105
   "вылетает" или перестает функционировать. 32 Затем с помощью друга Моррис разослал анонимное сообщение, в котором инструктировал программистов, как убить червя и
   предотвратить повторное заражение. Однако, "поскольку сетевой маршрут был забит,
   сообщение не дошло до тех пор, пока не стало слишком поздно". Моррис был признан виновным в
   нарушение Закона о компьютерном мошенничестве и злоупотреблениях, раздел 1030(a)(5)(A), который
   запрещен преднамеренный несанкционированный доступ к федеральным компьютерам. "Он был
   приговорен к трем годам условно, 400 часам общественных работ,
   штраф в размере 10 050 долларов и расходы на его супервизию "33.
   Существует общее мнение, что киберпреступления существуют, но в целом их мало.
   соглашение относительно того, чем они являются, кроме того, что они связаны с использованием ком-
   путеры в некотором роде. Этот термин чаще всего используется для описания либо
   традиционные или привычные формы правонарушений с использованием Интернета или же для
   проиллюстрируйте более драматические формы правонарушений с помощью технологической смелости.
   Компьютерное преступление может быть предметом самого большого сокрытия со времен Уотергейта.
   Таким образом, оказалось затруднительным дать точный и надежный обзор
   размер убытков и фактическое количество уголовных преступлений.
   Киберпреступность - определение компьютерного преступления
   Хотя термин " компьютерное преступление " включает в себя традиционные преступления, совершаемые с помощью компьютера, он также включает в себя новые, технологически специфичные преступления, которые, возможно, не аналогичны никаким преступлениям, не связанным с компьютерами. Представитель по компьютерным преступлениям
   возмущается деятельностью, которую, скорее всего, спутают с ИВ. 34 Фраза "компьютерная преступность" сама по себе является расплывчатым термином, охватывающим целый ряд действий,
   от выпуска предположительно безопасного вируса или взлома компьютеров, чтобы посмотреть
   at information, 35 , чтобы вызвать сбои в работе компьютеров, которые запускают сигнализацию на химическом заводе. Чтобы еще больше запутать определение, многие нормальные
   преступления в настоящее время совершаются с помощью компьютеров. 36 Однако разнообразие правонарушений, связанных с использованием компьютеров, делает любое узкое определение
   несостоятельный.
   Хотя понятие "компьютерная преступность" остается расплывчатым, большинство промышленно развитых
   страны внесли поправки в свое законодательство для удовлетворения четырех потребностей, созданных
   компьютерные преступления: (1) защита частной жизни, (2) преследование экономических
   преступления, (3) защита интеллектуальной собственности и (4) процессуальные нормы.
   для помощи в расследовании компьютерных преступлений. 37 Во всем мире национальные правительства принимают уголовные кодексы для компьютеров,
   несанкционированный доступ и манипулирование данными, аналогичные Компьютеру
   Закон о мошенничестве и злоупотреблениях 1996 года в США. Криминализация копирования
   нарушения прав также набирают обороты во всем мире. 38
   Преступные действия, целью которых является использование ком-
   компьютерные системы называются киберпреступлениями . Киберпреступность можно разделить на две категории: (1) преступления, которые "расположены" полностью в киберпространстве, и (2) преступления.
   у которых есть физический компонент, которые просто облегчаются в киберпространстве.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   106
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Среди экспертов было много споров о том, что именно представляет собой
   Компьютерное преступление или преступление, связанное с компьютером. Термин "компьютер
   преступление" также включает деятельность по сбору разведывательных данных, которая проводится
   всеми развитыми государствами. 39 Даже по прошествии нескольких лет не существует международно признанного определения этого термина. Глава компьютерного отдела Министерства юстиции США
   Подразделение по борьбе с преступностью поддержало это мнение и указало, что термин "компьютерный
   преступление" не имеет точного определения40 .
   В 1983 году ОЭСР определила компьютерное преступление и преступление, связанное с компьютером.
   как "любое незаконное, неэтичное или несанкционированное поведение, связанное с автоматическим
   обработка и/или передача данных".41 Включение "неэтичного" поведения в уголовное определение без дальнейшего расширения, вероятно, было бы
   признан неконституционно расплывчатым.
   Интересно, что в Руководстве ООН по преступлениям, связанным с компьютерами, говорится, что раздражающее поведение следует отличать от преступного поведения в
   закон. 42 Хотя такое утверждение может показаться довольно бесспорным, оно кажется значительно более спорным в области компьютерных преступлений. За
   Например, группа хакеров, якобы мексиканская группа, известная как сапати-
   tas, предназначенный для того, чтобы вывести из строя сайт Министерства обороны США, чтобы привлечь внимание к их делу.
   Они выбрали своим МО использование компьютера для неоднократного "попадания" на сайт в
   для того, чтобы вызвать перегрузку и, таким образом, сделать его неработоспособным, или вызвать его
   крах напрочь. Очевидно, что попытка "попасть" на сайт не должна считаться преступлением, потому что это и есть цель веб-сайтов. Даже попытка повторного посещения сайта приведет к
   обычно не считается преступником. Только преднамеренная перегрузка
   сайт будет преступным, что будет включать проблемы с рисованием линий, зависящие от
   намерение и, возможно, результат, в той степени, в которой намерение может быть правильно выведено
   от него. 43
   Раннее определение компьютерного преступления, предложенное Министерством юстиции США, довольно
   широко включал "любые нарушения уголовного законодательства, связанные с заведомо
   край компьютерных технологий для их совершения, расследования или
   судебное преследование". 44 Такое определение может зайти слишком далеко, потому что сегодняшние технологически ориентированные органы прокуратуры и следствия
   использовать компьютеры для судебного преследования и расследования даже мирских традиционных
   преступления. 45 Некоторые эксперты предположили, что определение Министерства юстиции может охватывать ряд преступлений, не имеющих ничего общего с компьютерами. На экзамен-
   ple, если расследование угона автомобиля требовало от детектива использования "знаний
   компьютерные технологии" для исследования идентификационного номера транспортного средства в
   база данных государственного департамента автотранспортных средств, в соответствии с рекомендациями Министерства юстиции, авто
   кража может быть квалифицирована как компьютерное преступление. Хотя пример может
   расширить границы логики, она демонстрирует трудности, присущие
   попытка описать и классифицировать компьютерную преступность. 46
   Несмотря на то, что несколько отдельных штатов пытались определить компьютер
   преступлений или регулирования в подотраслях этой области 47 , было предпринято всего три значительных международных усилия - одно со стороны ОЭСР 48 и два со стороны Совета Европы (СЕ). И ОЭСР, и Совет Европы определяют "компьютерное
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   107
   преступления", но оставьте это на усмотрение отдельных штатов. 49 Тем не менее, оба органа выдвинули предложенные стандарты, чтобы обеспечить общий знаменатель того, что должно
   представляют собой компьютерные преступления в каждом из своих национальных государств-членов. 50 Полезно оценить и проследить развитие этих первых международных
   усилия по определению компьютерных преступлений, чтобы получить лучшее представление о том, как
   право развивается в этой области. Все нации продолжают бороться с определением
   компьютерной преступности и разработке законодательства о компьютерной преступности,
   рассчитан как на внутреннюю, так и на международную аудиторию51.
   Подготовка к новой кибервойне
   Угроза компьютерных преступлений и других нарушений информационной безопасности
   продолжается, а финансовые потери растут угрожающими темпами -
   с кражей конфиденциальной информации, продолжающей быть номером один
   угроза информационным системам. 52 "Хотя никогда не было точных общенациональных отчетов о компьютерных преступлениях, из отчетов,
   существуют . . . что компьютерная преступность находится на подъеме". 53 На самом деле, в период с января 1998 г. по декабрь 1998 г. CERT/CC 54 получил "41 871 сообщение электронной почты и 1 001 звонок по горячей линии с сообщениями об инцидентах компьютерной безопасности или
   запрос информации". 55 Кроме того, они получили 262 отчета об уязвимостях и обработали 3734 инцидента компьютерной безопасности, затронувших более
   18 990 сайтов за тот же период. 56
   С расширением инфраструктуры, управляемой компьютером, увеличилось количество
   серьезность компьютерных хакерских атак. 57 Если десять лет назад компьютеры были относительно изолированы и выполняли специализированные задачи, то сегодня, как
   ранее компьютеры управляли общими, широко распространенными системами, формирующими основу
   кость современной жизни. 58
   Компьютерная преступность - это глобальная проблема; многие компьютерные преступления аналогичны
   старомодные преступления кражи, мошенничества или вандализма, просто совершенные
   в электронном носителе. Чисто отечественные решения неадекватны, т.к.
   потому что киберпространство не имеет географических или политических границ. Многие ком-
   к компьютерным системам можно легко и тайно получить доступ через глобальный
   телекоммуникационной сети из любой точки мира. 59 Международные финансовые учреждения часто становятся объектами компьютерного мошенничества и схем хищения. 60 Развитие сложных компьютерных технологий также позволило организованным преступным группам обходить
   обнаружение и выход в международную сферу незаконного оборота наркотиков и денег
   отмывание. 61 Кроме того, призрак компьютерного терроризма требует международной стратегии сохранения глобальной безопасности.
   Это было похоже на продолжение фильма 1983 года "Военные игры". От комфорта
   своего дома хакер намеренно отключил один из коммуникаторов НАСА.
   катионы восходят к космическому челноку Atlantis, в то время как другой приобрел "супер-
   ruser", что позволяет 24-летнему парню из Денвера контролировать все
   118 компьютерных систем и читать электронную почту всех пользователей. Еще один хакер в Фениксе
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   108
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   получил контроль над всеми водными каналами США к югу от Гранд-Каньона, тогда как
   еще один подключился к местной системе управления воздушным движением, играя с
   городская телефонная сеть. 62
   В отличие от ядерного оружия, для которого требуются очень сложные детали и
   жестко регламентированные материалы, информационное оружие состоит из обычных про-
   команды программирования, организованные различными способами для создания вредоносных
   код. Этот код может быть доставлен через Интернет, обычной почтой,
   факсу или телефону точно так же, как невинные коммерческие или личные
   сообщения передаются. Таким образом, информационное оружие не
   к таможенным проверкам или другим мерам защиты от международных перевозок
   и, из-за объема информации, передаваемой этими способами, мог
   не разумно так подвергаться. Испытания информационного оружия не могут
   быть обнаружены сейсмографами или спутниковыми датчиками. Хотя ущерб
   некоторые виды информационного оружия могут быть очевидны, исследования
   охватывают лишь исключительно небольшую часть пользователей, подвергшихся атакам хакеров
   даже знают о нападении.
   В число злоумышленников входят национальные разведывательные организации,
   террористы, преступники, промышленные конкуренты, хакеры и потерпевшие
   или нелояльных инсайдеров. Хотя инсайдеры составляют крупнейшую из известных
   угроза безопасности информации и информационных систем, контролируемое тестирование
   указывает на то, что большое количество компьютерных атак остается незамеченным, и
   что неизвестный компонент угрозы может превышать известный состав-
   на порядки.
   Злоумышленники могут использовать различные методы против инфраструктуры,
   включая анализ трафика, технические атаки безопасности, физические атаки и
   кибератаки. Наибольший риск представляют физические и кибератаки. У них есть ин-
   быстро росла в изощренности и разрушительном потенциале, в то время как инфра-
   уязвимость конструкции возросла. Наличие заминированных грузовиков, хим.
   Калические агенты и биологические агенты увеличили разрушительный потенциал
   физические атаки. В то же время уязвимость информации и
   инфраструктура связи (I&C) к физической атаке увеличилась.
   Инструменты для удаленного доступа, изменения или уничтожения информации в уязвимых
   систем, а также контролировать, повреждать или отключать сами системы
   стать более сложным, простым в использовании и более доступным.
   Тесты и учения Министерства обороны США, наряду с растущим числом
   вторжений и киберубытков за последние годы указывают на то, что
   сетевые компьютеры очень уязвимы для этих методов. За рубежом
   множество противников, в том числе значительное число иностранных правительств,
   в настоящее время способны проводить кибератаки.
   Внедрение многочисленных третьих лиц, включая иностранные компании.
   компании, работающие в партнерстве с американскими компаниями или самостоятельно, в
   каждый аспект сетевых операций изменит доверительные отношения, на которых
   Текущая сетевая архитектура основана. Меры безопасности, необходимые для
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   109
   компенсировать потерю доверия потребуются годы на разработку. В течение этого времени,
   атаки с целью получения несанкционированного доступа к конфиденциальным данным и функциям будут
   легче осуществить на широкой основе, чем когда-либо прежде в
   история телекоммуникаций.
   Сегодняшний уровень угрозы и степень уязвимости представляют два риска для
   национальная политика для решения. Во-первых, это кумулятивный риск, создаваемый многими
   мелкомасштабные попытки кражи информации или денег посредством кибератаки.
   Уязвимость отдельных лиц и предприятий к киберкраже наносит ущерб
   конкурентоспособность нации. Убытки подрывают как чистую прибыль, так и общественность
   уверенность в новых информационных технологиях. Для инфраструктуры СКУ
   полностью реализовать свой потенциал в качестве средства для торговли, правительства и
   военные операции, пользователи должны быть уверены, что транзакции будут
   конфиденциально и защищено.
   Многочисленные уязвимости в системе безопасности современной инфраструктуры управления и контроля
   оснований для такой уверенности мало, и тенденции не обнадеживают.
   В то же время вознаграждение за успешную эксплуатацию увеличивается. С
   коммерция растет в геометрической прогрессии по сравнению с носителем с минимальной защитой,
   можно ожидать, что преступники и хакеры разработают оригинальные и прибыльные
   новые методы работы. Со все большим и большим количеством несовершенных
   защищенная информация, находящаяся в сетевых системах, разведывательных службах
   можно ожидать, что промышленные конкуренты будут находить все более изощренные
   способы взлома.
   Второй и более важный риск - это кибератаки и
   физические атаки, направленные на нарушение инфраструктуры АСУ ТП США и
   критические социальные функции, которые зависят от него. С увеличением сетевых элементов
   взаимосвязаны и зависят друг от друга, кибератаки одновременно
   нацеливание на несколько сетевых функций было бы очень трудно защитить
   против, особенно в сочетании с выбранным физическим уничтожением ключа
   удобства. Нельзя исключать возможность того, что такое нарушение может распространиться на значительную часть сети PTN. Никто не знает, как сеть
   будет реагировать на скоординированную атаку.
   Чтобы устранить риск, связанный с растущим числом киберкраж и
   другие мелкомасштабные нападения, национальная политика должна поощрять совместные действия.
   подход к укреплению безопасности. Национальная и международная политика должна
   обеспечить наличие эффективного национального и международного потенциала для
   обнаруживать крупномасштабные атаки на инфраструктуру СКУ и защищаться от них.
   Возможность общаться с большим количеством хакеров и
   широкая доступность инструментов для взлома усугубляет проблему
   лем. Относительно неискушенные пользователи компьютеров теперь могут быстро
   собрать готовые инструменты и подробные инструкции о том, как анонимно
   атаковать цель. 63 Это позволяет опережать правоохранительные органы.
   Кроме того, Интернет не был разработан с учетом требований безопасности. 64
   Поощряя возможность подключения, а не безопасность, пользователи могут путешествовать по
  
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   110
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   несколько компьютеров по всему миру. Выследить хакера сложно. Только
   один компьютер на маршруте хакера должен быть небезопасным, не иметь соответствующих журналов
   пользователей или проживает в иностранной юрисдикции, не сотрудничающей с правоохранительными органами.
   мент, чтобы не выследить нарушителя.
   Оружие массового поражения
   В онлайн-мире мы часто сталкиваемся с проблемой преступных действий, которые
   не считаются преступлениями. Хотя наше общество не терпит людей
   взламывая дома и предприятия, мы, кажется, более терпимы к
   компьютерные взломы. Тем не менее, взлом компьютеров является таким же преступлением
   и оба взлома наносят ущерб невинным людям и ослабляют бизнес.
   В последние несколько лет мы осознали, что проблемы, связанные с преступностью
   хакеры реальны и дорогостоящи. Вирус "ILOVEYOU" 2000 года замедлился
   системы электронной почты по всему миру. Черви Ramen и Lion атаковали программное обеспечение Linux.
   ware для порчи веб-сайтов и извлечения конфиденциальной информации, такой как пароли.
   Червь Code Red использовал серверное программное обеспечение Windows для заражения серверов и
   атаковать другие веб-сайты. Атаки Trinoo использовали уязвимости в
   Операционная система Solaris для проведения атак типа "отказ в обслуживании" против нескольких
   известные веб-сайты. Предполагаемый ущерб от этих атак исчисляется миллиардами
   долларов. 65
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   111
   Кибератаки, кража информации и онлайн-вымогательства
   Кибератаки часто появляются в новостях, но гораздо больше о них не сообщается. Каждый
   год CSI и ФБР публикуют исследование, демонстрирующее количество
   компании, которые, как сообщается, пострадали от несанкционированного доступа к компьютеру
   вторжение. С каждым годом процент приближается к 100%. В более
   цент, 66 92% опрошенных компаний сообщили, что в 2002-2003 гг.
   год. Распространяются некоторые формы подрывной практики, и, по оценкам,
   сопутствующий ущерб бизнесу обычно исчисляется сотнями миллионов
   или миллиарды долларов.
   Потенциальные киберугрозы и связанные с ними риски варьируются от
   от террористов до национальных групп специалистов ИВ. Инсайдеры неоднократно
   признана наиболее опасной угрозой. Другие злоумышленники могут использовать
   инсайдеров, таких как организованная преступность или террористическая группа, подкупающая добровольное
   инсайдером или с использованием невольного инсайдера.
   Кибертеррористы связались со многими финансовыми учреждениями.
   попытка проникнуть в их компьютерные системы и уничтожить их, если они не получат
   огромные суммы денег. Многие банки по всему миру стали жертвами
   и заплатили миллионы долларов в качестве вымогательства, чтобы сохранить свои системы
   нетронутый. Такой кибертерроризм вызывает озабоченность и подвергает на-
   систем безопасности, банковских или коммуникационных сетей, а также финансовых
   и коммерческих операций к серьезной опасности. 67
   Пять примеров новых типов атак, описанных ниже, помогают проиллюстрировать
   способ, которым обычные киберинструменты могут быть использованы для причинения вреда.
   Кибератака на конкретную базу данных владельца/оператора
   В случае несанкционированного проникновения в сеть или систему с целью
   незаконных финансовых переводов, кражи служебной информации, нарушения
   записи или просто "просмотр", владельцы и операторы несут ответственность
   для разумных и достаточных систем безопасности, таких как брандмауэры и пароли
   и квалифицированный персонал для обнаружения аномалий, указывающих на успешный вход,
   поэтому можно принять дополнительные меры по изоляции или отклонению, чтобы предотвратить атаку.
   Кибератака с целью получения доступа к сети
   Если обнаруживается, что определенная система или сеть имеют низкие стандарты безопасности
   и быть подключенным к другим сетям, представляющим интерес для злоумышленника,
   злоумышленник будет использовать наиболее слабо защищенный путь для доступа к целевому
   система. Таким образом, операторам необходимо рассмотреть возможность установления стандартов безопасности для
   тех, с кем они связаны.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   112
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Кибератака с целью шпионажа
   Интеллектуальная собственность уязвима для кражи совершенно новыми способами. Угроза
   может исходить от сознательного или невольного инсайдера, недобросовестного конкурента,
   или разведывательная служба иностранной державы. Конкурентное преимущество может
   быть потерянным, не зная, что это было даже в опасности. Это верно как в бизнесе, так и в правительстве.
   Кибератака с целью отключения сервиса
   Атаки с затоплением линий связи лишили экстренных служб
   в некоторых сообществах и отключил службу электронной почты для основных пользователей. Отрицание-
   атаки на сервисе беспокоят все учреждения, которые зависят от надежной
   коммуникации.
   Другой формой компьютерной атаки является распределенный отказ в обслуживании.
   (DDoS) атака (обычно называемая DDoS-атакой). DDoS на-
   злоумышленник использует несколько скомпрометированных систем для атаки на одну цель, тем самым
   вызывая отказ в обслуживании для пользователей целевой системы. 68 Поток входящих запросов к целевой системе, по сути, вынуждает ее закрыться,
   тем самым отказывая в обслуживании законным пользователям. DDoS-угрозы были
   и будущие атаки могут быть нацелены на маршрутизаторы, ключевые узлы Интернета.
   инфраструктура, а не отдельные веб-сайты. 69 Атаки типа "отказ в обслуживании" и вирусы вызывают наибольшее время простоя бизнес-приложений, систем электронной почты и сетей. В январе 2003 г. CloudNine Communications, Великобритания
   Интернет-провайдер, указал, что ему пришлось закрыть свои двери после
   серия атак типа "отказ в обслуживании" помешала 2500 клиентам
   подключение к Интернету и ограничение доступа к веб-сайтам своего хостинга
   клиенты. 70
   Атака типа "отказ в обслуживании" - это атака или вторжение, предназначенное для использования против
   компьютеры, подключенные к Интернету, при этом один пользователь может отказать в обслуживании
   другим законным пользователям, просто заполнив сайт таким количеством бесполезных
   трафик 71 , что никакой другой трафик не может входить или выходить. На самом деле "хакер" не обязательно пытается проникнуть в систему или украсть данные, а скорее просто не позволяет пользователям получить доступ к их собственной сети 72 по причинам, известным только хакеру. 73 Считается, что атака типа "отказ в обслуживании" имеет место только тогда, когда доступ к компьютеру или сети намеренно блокируется в результате
   злонамеренное действие. 74 Таким образом, обмен информацией об инструментах, используемых в этих атаках, и методах отражения или отражения их представляет интерес для широкого круга
   ряд государственных и частных учреждений.
   Кибератака с целью введения вредоносных инструкций
   Злоумышленник может внедрить вирус или оставить после себя программу, которая даст
   важная информация для злоумышленника, например, пароли, которые можно использовать для входа в систему
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   113
   в другие сети. Вирус может передаваться внутри локальной сети или передаваться
   во внешнюю сеть. Разрабатываются "логические бомбы" и "троянские кони",
   соответственно, чтобы уничтожить программное обеспечение в заранее выбранное время и сделать возможным будущее
   доступ. Учитывая скорость распространения вирусов, важно, чтобы все взаимосвязанные пользователи применяли высокий уровень обнаружения вирусов.
   Уязвимость Соединенных Штатов
   Потенциальные последствия неспособности защитить интеллектуальную собственность и информацию
   инфраструктура, на которой эта ведущая мировая экономика все больше и больше
   иждивенец представляет потенциально серьезные риски. Почти все компании из списка Fortune 500
   порции были взломаны киберпреступниками. ФБР
   По оценкам, электронные преступления обходятся примерно в 10 миллиардов долларов в год. Как-
   когда-либо только 17% пострадавших компаний сообщали об этих нарушениях закона
   правоохранительные органы, потому что их главная задача - защита прав потребителей.
   доверие и ценность для акционеров. 75
   Спектр злоумышленников может проводить и проводит атаки на
   Критическая информационная инфраструктура США. Первостепенную озабоченность вызывает
   угроза организованных кибератак, способных вызвать изнурительные сбои
   критически важным инфраструктурам страны, экономике или национальной безопасности.
   требуемая техническая сложность для проведения такой атаки высока, что
   может объяснить отсутствие изнурительной атаки на сегодняшний день.
   Общая ответственность
   Правительство и частный сектор имеют в основном одни и те же национальные интересы.
   инфраструктура образования. Оба стали жертвами несанкционированного доступа к компьютеру.
   проникновения, кражи и разрушения. Линия, разделяющая угрозы, применимые только
   в частный сектор от тех, кто связан с традиционной национальной безопасностью.
   озабоченности должны уступить место концепции общих угроз. Общие угрозы
   требует совместного ответа, основанного на расширении партнерства между
   Управление, а также владельцы и операторы нашей инфраструктуры.
   В целом, частный сектор лучше всего оснащен и структурирован для реагирования
   к развивающейся киберугрозам. Однако есть конкретные случаи, когда
   ответ федерального правительства является наиболее подходящим. Роль правительства в
   кибербезопасность гарантируется там, где высокие транзакционные издержки или юридические барьеры
   привести к серьезным проблемам с координацией.
   Участие государственного и частного секторов является ключевым. Это верно по нескольким причинам. Общественный-
   частные партнерства могут с пользой решать проблемы координации и
   обмен информацией и сотрудничество. Государственно-частное взаимодействие
   будет принимать различные формы. Он будет посвящен информированию, обучению, технологическим усовершенствованиям, устранению уязвимостей и операциям по восстановлению.
  
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   114
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Спектр угроз
   Действия федерального правительства по обеспечению безопасности киберпространства оправданы в следующих целях:
   криминалистика и атрибуция атак, защита сетей и систем от критического
   для национальной безопасности, указаний и предупреждений, а также защиты от
   организованные нападения, способные нанести изнурительный ущерб экономике.
   Федеральная деятельность также должна поддерживать исследования и развитие технологий.
   что позволит частному сектору лучше защитить частные доли
   национальной инфраструктуры.
   Внутренние и международные законодательные меры
   Представляет ли компьютерная преступность серьезную угрозу национальной безопасности страны?
   рай? Недавние компьютерные вирусные атаки, получившие широкую огласку, показали
   что компьютерная преступность становится все более серьезной проблемой. Определение преступ-
   Внутренние явления важны, потому что позволяют полицейским, детективам,
   прокурорам и судьям разумно говорить о данном преступнике
   забор. Кроме того, общепринятые определения облегчают агрегирование
   статистических данных, которые правоохранительные органы должны анализировать, чтобы выявить пред-
   тайно необнаруженные преступные угрозы и закономерности. 76 Отсутствие стандартного определения компьютерных преступлений, отсутствие надежной криминальной статистики
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   115
   о проблеме, а значительное занижение сведений создает проблемы для полиции
   агентства. 77
   Правоохранительные органы не могут точно определить, сколько
   компьютерные преступления происходят каждый год. Отсутствие согласованного национального или международного
   определения таких терминов, как компьютерное преступление, преступление в сфере высоких технологий или информационный
   Технологическая преступность существует. Таким образом, как класс преступной деятельности, компьютерная преступность уникальна тем, что является преступлением без определения, что не позволяет полицейским организациям точно оценить характер и масштаб преступления.
   проблема.78
   Законодательные органы определяют уголовные преступления в уголовных кодексах. Преступления такие
   поскольку убийство, изнасилование и нападение при отягчающих обстоятельствах имеют сходное значение с законом
   специалистов по правоприменению по всему миру. Но что представляет собой ком-
   хулиганское преступление? Как упоминалось ранее, этот термин охватывает широкий круг правонарушений.
   Например, если происходит коммерческая кража со взломом и вор крадет компьютер,
   указывает ли это на компьютерное преступление или просто на очередную кражу со взломом? Копирует-
   использование дисков с программами друга является компьютерным преступлением? Ответ на
   каждый из этих вопросов варьируется в зависимости от юрисдикции. 79
   Сотрудничество между США и Европой расширяется
   в этом районе. В сентябре 2000 года США организовали встречу
   старших экспертов правоохранительных органов "Группы восьми" по транснациональной преступности
   обсудить международные преступления против интеллектуальной собственности. Встреча была посвящена
   причастность организованных преступных групп к контрафакции и пиратству.
   товаров, но делегаты также обсудили возможность взаимного
   договоры о правовой помощи и экстрадиции в сфере интеллектуальной собственности.
   преступление. Лионская группа одобрила различные рекомендации, в том числе
   обмен стратегической разведывательной информацией об организованных преступных группах и
   спонсирование ежегодного совещания по тенденциям в области преступлений в области интеллектуальной собственности и
   Правоприменительная деятельность стран-членов.
   С начала 1990-х годов несколько международных организаций, таких как
   Организация Объединенных Наций, ОЭСР, Совет Европы, "Большая восьмерка" и Интерпол работали
   для борьбы с проблемой компьютерной преступности. Несмотря на их усилия, ни один
   появилось определение компьютерного преступления. Хотя многие штаты и федеральные
   законы США определяют такие термины, как "несанкционированный доступ к
   компьютерная система" и "компьютерный саботаж", ни федеральный, ни какой-либо из
   уголовные кодексы штатов дают определение термина "компьютерное преступление". 80
   Агентство оборонных информационных систем Министерства обороны США (DISA) завершило
   подробное расследование компьютерных преступлений. С 1992 по 1995 год ДИСА
   атаковали свои собственные компьютерные системы Министерства обороны, используя программное обеспечение, доступное на
   Интернет. Из 38 000 совершенных атак 96% успешных атак
   ушел незамеченным. Кроме того, из обнаруженных атак только 27% были повторены.
   портированный. Таким образом, примерно 1 из 140 атак был обнаружен и повторен.
   портированных, что составляет всего 0,7% от общего числа. Если обнаружение и сообщение
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   116
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   компьютерных преступлений составляет менее 1% в национальных военных системах, как часто
   могут ли эти преступления остаться незамеченными, когда предполагаемой жертвой является физическое лицо
   или владелец малого бизнеса? 81
   Ежегодный отчет, составленный CSI в Сан-Франциско, Калифорния и
   ФБР предоставляет статистику компьютерных преступлений, исследуя компьютерную безопасность.
   практикующие ритейлеры. Анонимность, предоставляемая респондентам опроса, может
   способствуют точности их ответов. В докладе нет прямого
   опрос правоохранительных органов о количестве компьютерных преступлений
   сообщил в полицию. Ни один государственный орган не несет ответственности
   для запроса полиции о распространенности компьютерных преступлений, о которых сообщают
   и исследованы.82
   Анализ уголовного законодательства почти в пятидесяти странах свидетельствует о том, что по крайней мере в половине опрошенных стран действуют законы или ожидаются законы, запрещающие преступления, затрагивающие конфиденциальность, целостность и доступность информации.
   способности компьютера. Различные международные организации также поддерживают
   законодательные усилия, запрещающие компьютерные преступления. Такие группы, как United
   Страны, "Большая восьмерка", Совет Европы, ОЭСР и Интерпол определили
   нарушения конфиденциальности, целостности и доступности как минимальные
   основе запрещенного компьютерного преступного поведения. Совет Европы,
   орган сорок одной страны, в котором Соединенные Штаты являются наблюдателем, был
   работает над проектом договора о киберпреступности в течение нескольких лет. Если принять в качестве текущего
   составленный недавно, договор обеспечит конфиденциальность, целостность и
   нарушения доступности были объявлены вне закона во всех подписавших договор странах.
   Киберпреступники заставили правоохранительные органы научиться вести дела
   со сложными компьютерными проблемами, чтобы раскрыть многие преступления, совершенные
   Cегодня. 83 В Соединенных Штатах для патрулирования Интернета и обеспечения соблюдения новых интернет-законов ФБР создало "компьютерные преступные группы" в каждом из своих
   выездные офисы. 84 Чтобы координировать усилия каждой команды, Вашингтон, округ Колумбия
   в полевом офисе есть Национальная команда по расследованию компьютерных преступлений, которая расследует
   и предоставляет национальный ресурс по вопросам компьютерной преступности. 85
   Департамент внутренней безопасности (DHS) был создан в 2002 году.
   новое ведомство на уровне кабинета министров объединяет двадцать два федеральных субъекта для управления
   пн целью повышения внутренней безопасности Соединенных Штатов.
   Секретарь DHS несет важные обязанности в области безопасности киберпространства.
   Руководящий документ DHS описывает первоначальную структуру для обеих организаций.
   определение приоритетов усилий. Он дает указания федеральному правительству
   департаменты и агентства, которые играют роль в безопасности киберпространства. Это также
   определяет шаги, которые государственные и местные органы власти, частные компании и
   организации, и отдельные американцы могут предпринять меры для улучшения своего коллективного
   кибербезопасность. Документы подчеркивают роль государственно-частного взаимодействия.
   мент. Этот документ обеспечивает основу для вкладов, как опубликованных, так и
   lic и частный сектор могут сделать для обеспечения безопасности киберпространства. Динамика кибер-
   пространство потребует корректировок и поправок к стратегии с течением времени.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   117
   В Министерстве юстиции также есть компонент по борьбе с компьютерными преступлениями, централизованный в Криминальном отделе.
   Инальный дивизион. 86 В 1991 году в Секции общих судебных разбирательств и юридических консультаций была создана Группа по компьютерным преступлениям. 87 В 1996 г. она была преобразована в секцию CCIPS Уголовного отдела. Он напрямую атакует киберпреступность, рассматривая дела и оказывая судебную поддержку американским поверенным.
   Кроме того, CCIPS комментирует предлагаемое законодательство и пытается координировать
   поддерживать как федеральные, так и международные усилия по реагированию на компьютерные преступления
   и отслеживание компьютерных преступников.88
   В 1998 году президент Клинтон своей президентской директивой учредил Национальный
   Национальным центром защиты инфраструктуры (NIPC), чтобы иметь более
   всеобъемлющие совместные усилия Министерства юстиции, ФБР,
   Минобороны и частный сектор. 89 Возглавляемая должностными лицами ФБР, NIPC была создана для раннего предупреждения частного бизнеса о неизбежных угрозах их
   сети. 90 Хотя в компании работает более 100 человек, ее бюджет на 2000 год составлял всего 18,5 млн долларов, чего недостаточно для эффективной работы. 91
   Существуют различные другие агентства компьютерной безопасности, но у них нет возможности
   и ресурсы для судебного преследования киберпреступников. Департамент торговли,
   Например, у него есть собственное агентство по компьютерной безопасности, но в нем отсутствует какой-либо закон.
   силы принуждения. Кроме того, CERT только пытается предупредить промышленность о
   потенциальные угрозы безопасности, которые он видит. На местном уровне предпринимаются определенные усилия.
   В каждом федеральном округе прокуратура США разработала агента
   называется "Координатор по борьбе с компьютерными и телекоммуникационными преступлениями". 92 На уровне штатов некоторые штаты, такие как Массачусетс и Нью-Йорк, создали
   "высокотехнологичные преступные подразделения", где государственная полиция и следователи преследуют
   правонарушения, связанные с компьютером. 93
   Судебное преследование и правоохранительные меры
   Из-за потока новых дел о преступлениях в Интернете правоохранительные органы вообще
   уровней проигрывает битву. Правительство ловит около 10% тех, кто
   взломать подконтрольные правительству компьютеры, и гораздо меньше тех, кто
   взломать компьютеры частных компаний. 94 На это есть несколько причин. Что наиболее важно, из-за резкого роста числа компьютерных преступлений закон
   у правоохранительных органов просто нет ресурсов или технической поддержки, чтобы остановить
   любое значительное количество киберворов. Например, количество дел NIPC
   увеличилось на 300% с 200 расследований в 1996 г. до более чем 800 в 1999 г. Кроме того,
   рост числа компьютеров, объединенных в сеть, значительно облегчает
   хакеры могут проникнуть в огромное количество компьютеров и контролировать их одним взломом.
   in, вместо того, чтобы заставлять взламывать каждый компьютер в отдельности. 95
   Наконец, тенденция к созданию компьютерных сетей также предоставила больше возможностей.
   приводит к тому, что злоумышленники ищут "самое слабое звено" в большой цепочке
   потенциальные точки доступа, позволяющие искусно запрограммированному компьютеру
   тщательно тестировать на наличие уязвимостей в сети.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   118
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Киберпреступность может быть прибыльным бизнесом. В 2001 году Интернет-компания по мошенничеству
   Центр жалоб (IFCC) получил 49 711 жалоб на интернет-мошенничество.
   49 711 человек пострадали от киберпреступников на сумму около 17 миллионов долларов.
   в отчете, опубликованном IFCC. Эти цифры отражают только преступления,
   считается интернет-мошенничеством; другие преступления, такие как детская порнография,
   о краже и проникновении в компьютер немедленно сообщается другим ведомствам.96
   В первой половине 2002 г. количество интернет-атак увеличилось на 28%, причем более
   более 180 000 из них были успешными.97 В более позднем исследовании ФБР и CSI98 сообщили, что 90% корпоративных и других респондентов обнаружили какой-либо тип взлома компьютера в предыдущем году.99 Хотя только 44%
   этих респондентов указали сумму убытка, количественный убыток от
   нарушения компьютерной безопасности превысили 455 миллионов долларов. 100 Около 73 000 жалоб, связанных с компьютерами, было направлено в Carnegie Mellon.
   Институт программной инженерии с января 2002 г. по сентябрь 2002 г.,
   на 237% больше, чем за тот же период в 2001 году. Флорида заняла второе место. 2 дюйма
   США в 2002 году уступали Калифорнии по количеству компьютеров
   жалобы на мошенничество, о которых сообщалось в IFCC, веб-сайт, частично управляемый
   ФБР и некоммерческий Национальный центр по расследованию преступлений белых воротничков. Грубо,
   42,8% жалоб, полученных IFCC в 2001 г., касались аукционного мошенничества,
   затем следуют недоставленные товары (20,3%), мошенничество с письмами из Нигерии (20,3%).
   15,5%, а мошенничество с кредитными/дебетовыми картами - 9,4%. 101
   Хотя их число сократилось, атаки вирусов и червей остаются
   самая распространенная брешь в системе безопасности, за которой следуют атаки типа "отказ в обслуживании", которые
   также немного снизился, до 12% в 2002 г. с 15% в отчете за 2001 г. Много
   предприятия почувствовали на себе жало червей Code Red и Nimda, заразивших тысячи
   пески интернет-серверов компаний. Количество компаний, заявивших
   возмещение убытков менее 10 000 долларов немного ниже, но те, кто говорит о таких нарушениях
   их стоимость от 10 001 до 100 000 долларов выросла до 13% в 2002 году с 9% в
   2001. В Северной Америке около 6% компаний заявили, что они потеряли
   более 100 000 долларов, хотя более трети указали, что они
   не знаю финансового ущерба. Компании, которые не могли похвастаться отсутствием
   сопутствующие расходы упали до 21% с 26%. 102
   Получение доказательств для уголовного преследования киберпреступлений и информационных тер-
   Как правило, терроризм требует немедленного сбора определенных доказательственных данных, которые
   мог быть оставлен подозреваемым, а также отследить преступника
   через систему к своему источнику. Как только преступник нарушает
   связь с компьютером, используемым в качестве цели преступной деятельности.
   В результате опознание преступника значительно усложняется, а в
   некоторые случаи невозможны. Скорость, с которой компьютерные соединения могут
   быть сделанным и сброшенным обычно требует действий в течение нескольких секунд или минут,
   а не часы или дни, которые могут потребоваться для традиционных ордеров на обыск,
   особенно те, которые разыскиваются в иностранных юрисдикциях. Таким образом, пожалуй, наиболее
   важное преимущество, которое можно извлечь, заключив многосторонний договор о
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   119
   киберпреступности будет взаимное сотрудничество и помощь в расследовании
   процесс.
   Конечно, в сегодняшнем во многом взаимозависимом мировом сообществе
   Общее мнение заключалось в том, что киберпреступность не относится к первому классу правонарушений.
   требовать международного сотрудничества. Отмывание денег, инсайдерская торговля,
   и незаконная контрабанда наркотиков, оружия и технологий привела
   Соединенным Штатам интернационализировать свои усилия по обеспечению соблюдения уголовного законодательства.103
   Действительно, Агентство по борьбе с наркотиками, ФБР, Таможенное агентство,
   Секретная служба и министерство торговли совместно действовали из
   140 офисов в 51 стране мира.
   Интересно, что Управление по международным делам (OIA) Министерства юстиции
   заняли позицию, согласно которой "правоохранительные органы США, такие как ФБР
   обладают всемирными следственными полномочиями, применимыми к расследованиям
   преступление, совершенное против компьютерных систем или с их помощью". 104
   Большинство методов компьютерного обнаружения требуют много времени и средств. Быть-
   Потому что Интернет позволяет "путешествовать" с одного компьютера на другой
   так легко, умный хакер может скрыть свою личность, просто направив
   его или ее путь через один компьютер с неадекватным отслеживанием или ведением журнала
   устройства. 105 Например, Wind River Systems, публично торгуемая интернет-компания в Аламеде, Калифорния, взломала свои компьютеры немецкими
   хакеры. 106 Тем не менее, менеджер по технологиям Wind River не смог определить, что украли хакеры или даже как хакеры смогли проникнуть в
   система.
   Тем не менее, даже если злоумышленник является инсайдером, получение удовлетворительных доказательств
   зачастую выходит за рамки возможностей правоохранительных органов. В 1992 г. программное обеспечение
   Компания Borland International связалась с окружным прокурором Санта-Клары.
   офисе, потому что они подозревали Юджина Вана, бывшего вице-президента, в
   передача коммерческой тайны корпорации Symantec, главному конкуренту. 107
   Окружная прокуратура была готова возбудить уголовное дело, но сообщила Borland.
   что у него не было ресурсов или опыта для получения доказательств. Борланд Ин-
   международный решил субсидировать расследование окружного прокурора; он заплатил частной компании за расследование и получение доказательств, ведущих к преступлению Вана.
   судебное преследование.
   Кроме того, частный сектор не доверяет правительству, потому что
   компании считают правоохранительные органы навязчивыми и негибкими. Фил
   Карн, известный интернет-исследователь, объяснил, что интернет-индустрия
   спешила разработать программное обеспечение для обнаружения, отслеживания и блокировки отказов в обслуживании
   атаки, которые недавно нанесли ущерб Yahoo! и множество других популярных веб-сайтов,
   во многом потому, что опасались вмешательства правительства. Карн наблюдал за
   следующее об усилиях Министерства юстиции: "когда единственный инструмент, который у вас есть, - это молоток,
   весь мир начинает выглядеть как гвоздь".
   Частная промышленность также неохотно сообщает о вторжениях, потому что видит
   ФБР как нечувствительный к потребностям бизнеса. Агент ФБР в Сан-Франциско указал
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   120
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   что руководители опасаются звонить властям, потому что опасаются, что это помешает их бизнесу, в то время как ФБР исследует компьютеры. Алан Паллер, исследователь
   Директор Bethesda, Мэрилендский институт Санса, также подтверждает это:
   "Они не будут делиться, потому что обеспокоены тем, что их компьютеры
   будут конфискованы, или будет конфисковано достаточно частей компьютеров
   что их системы должны будут остановиться".
   Даже когда полиции уже известно о нападении, частные компании часто
   отказаться от сотрудничества. В 1992 году, когда Chemical Bank открыл высокотехнологичную
   устройство под названием "Van Eck"108 , нацеленное на его завод по обработке кредитных карт на Манхэттене, банк отклонил предложение полиции помочь. Вместо этого они использовали
   глушение оборудования, чтобы остановить воров. По словам их советника по безопасности,
   tant: "[Мы] просто хотели, чтобы проблема исчезла".
   Частные компании также не убеждены, что ФБР внимательно относится к их
   потребности, потому что они считают, что ФБР продемонстрировало недостаток чувствительности в
   область регулирования шифрования. Более того, ФБР призвало Конгресс
   наложить ограничения на "силу" шифрования компьютерных данных, доступных для
   частные компании, потому что высокий уровень шифрования данных может ограничить
   Способность ФБР перехватывать и расшифровывать передачу данных, которую необходимо остановить
   террористические заговоры. 109 Однако ИТ-отрасль утверждает, что надежное шифрование уже широко доступно за пределами США и является жизненно важным элементом
   защита деловых и розничных транзакций через Интернет и обеспечение
   конфиденциальность электронной почты. Оппозиция ФБР заставила многие компании
   подозрительно, что ФБР не заботится о своих интересах. Сеть
   менеджер Массачусетского технологического института указал, что ФБР "полностью скомпрометировало себя".
   давать советы по безопасности, потому что каждый раз, когда ФБР взвешивало
   эта проблема, она должна была ослабить ее".
   Другие частные компании не доверяют ФБР, потому что NIPC отказывается
   выпускать исходный код программ, которые он пишет. Когда NIPC выпустила софт-
   программное обеспечение, которое было написано, чтобы помочь компаниям контролировать свои сети, многие компании
   отклонил программное обеспечение, потому что боялся, что ФБР будет использовать программное обеспечение для шпионажа
   на своих компаниях. Qualcomm, Inc., например, отказалась от программного обеспечения
   потому что ФБР отказало Qualcomm в проверке исходного кода.
   Некоторые компании не хотят отчитываться, потому что хотят нанять
   вместо этого хакер. Морти Розенфельд, например, был осужден в 1992 году за
   украл почти 200 кредитных отчетов TRW. Когда его выпустили из
   тюрьмы, он был быстро нанят Panasonic для наблюдения за безопасностью. Розенфельд также
   получает бесплатный доступ в Интернет от своего местного поставщика услуг, потому что они считают
   что "лучше, чтобы они были на вашей стороне, чем против вас". Другой хак-
   Кроме того, их таланты широко востребованы: к ним присоединился хакер Кевин Поулсен.
   SecurityFocus.com, поставщик разведывательных услуг для бизнеса; 110
   Кевин Митник работал в колледже, в который он ворвался много лет назад; и
   был нанят хакер, который некоторое время контролировал водные каналы на юге США.
   в качестве консультанта по безопасности.
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   121
   Очевидно, что большинство действующих в настоящее время законов не были написаны с
   Интернет в виду. Считается, что недостатки возникают из-за
   широко распространенное мнение, что существующие законы ограничиваются "древними
   общеправовая парадигма домашнего скота соседа". например, воровство
   уставы основаны на лишении кого-либо законного владения. Они
   поэтому имплицитно не относятся к информации, потому что потерпевший повторно
   владеет так же, как и вор. Однако проблем меньше,
   податливым, чем принято считать, и его легче исправить, изменив экс-
   создавать законы, чем писать новые.111 Поскольку законы были написаны для защиты физической собственности, а не электронной собственности, кибер-воры и электронные вандалы смогли избежать судебного преследования за свои безрассудные или махинации.
   порочные поступки. 112 Переход к быстро меняющейся электронной среде без границ означает, что даже небольшие несовершенства в законе, будь то из-за неадекватного
   широта или неточное составление, вероятно, будут иметь катастрофические последствия.
   Юридическое воздействие и киберпреступность
   Киберпреступность представляет собой далеко идущую проблему, часто наносящую ущерб другим сторонам, кроме
   компания, на которую направлена атака. Сотрудники, клиенты, деловая часть-
   лица, инвесторы и другие лица могут стать косвенными жертвами одного и того же акта
   киберпреступность. Для целевой компании затраты на киберпреступность включают не
   только потеря бизнеса, но и расходы на защиту от судебных исков
   инициированные косвенными потерпевшими, стремящимися возместить связанные с ними убытки. Тар-
   Приобретенные компании в определенных отраслях также могут столкнуться с дополнительными расходами.
   от киберпреступности, включая риск действий правительства за непринятие
   адекватные меры предосторожности для предотвращения причинения вреда другим.
   Хотя на сегодняшний день было возбуждено несколько исков в этом контексте, 113 мотивы подачи таких исков ясны:
   легко идентифицируемы, чем киберпреступники, они с гораздо меньшей вероятностью будут осуждены.
   доказательства, и сторона, стремящаяся возместить ущерб, почти всегда может утверждать, что
   компания могла бы принять некоторые дополнительные меры безопасности, которые
   предотвратили потерю. Эти претензии кажутся неизбежными, создавая значительные
   юридическое воздействие для компаний, которые не смогли разработать и внедрить
   комплексные планы кибербезопасности.
   Правовые способы борьбы с киберпреступностью
   Появление новых технологий, как правило, провоцирует создание новых
   законы. 114 Новая технология угрожает разрушить социальные отношения в двух областях. 115 Первый касается возможности того, что какая-то новая технология нарушит существующие экономические отношения. Возможность противоречивых сигналов
   по радиоэфиру, например, ускорил создание лицензионного
   система для радиостанций, чтобы определить, кто имел право на конкретную
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   122
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   частоты. 116 Технология репродукции фотографий привела к принятию новых законов об авторском праве, устанавливающих законные права как тех, кто
   владеет этой новой технологией, и те, чьи изображения могут быть захвачены
   использование фотографии. 117 В обоих случаях новые формы стоимости - радиочастоты и фотографические изображения - должны были быть определены в рамках установленной системы.
   на правах собственности, прежде чем эти проблемы могут быть решены.
   Вторая проблема связана с тем, что новые технологии могут разрушить
   устоявшиеся экономические модели. Например, паровоз уменьшенный
   полномочия отдельных государств по контролю и регулированию экономических отношений
   в пределах их границ. Технологические инновации остаются проблематичными до тех пор, пока
   она прочно укоренилась в устоявшихся моделях экономических отношений
   и социальный авторитет.
   Существует множество гражданских и уголовно-правовых инструментов, помогающих компаниям
   бороться с киберпреступностью, взломом и онлайн-вымогательством. В дополнение к
   традиционные иски общего права о нарушении владения, мошенничестве, недобросовестной торговой практике,
   и хищение коммерческой тайны, существует несколько федеральных законов, специально
   рассматривать и осуждать компьютерные преступления. 118
   Законодательные положения в Соединенных Штатах
   Правоохранительные органы лишь недавно начали реагировать на
   компьютерные преступления и преступления, совершенные с использованием компьютера. 119
   Нынешняя правовая структура США представляет собой разрозненный взгляд на то, что считается
   компьютерная преступность. Конгресс отреагировал на поток компьютеров и
   Преступления в Интернете путем принятия Закона о компьютерном мошенничестве и злоупотреблениях (CFAA), 120
   который дублировал большую часть существующего закона, но оставил без внимания несколько нарушений.
   события, которые способствовали принятию законопроекта. 121 CFAA делает незаконным доступ любого лица к защищенному компьютеру "без разрешения". 122 Он также запрещает лицу, имеющему законное и санкционированное право доступа,
   "превышение санкционированного доступа". Если любой тип доступа приводит к
   получение человеком информации с защищаемого компьютера и кон-
   проток предполагает межгосударственное или внешнее сообщение, то нарушение
   Учрежден CFAA. CFAA также запрещает такие действия, как распространение
   создание вредоносного программного обеспечения 123 и торговля украденными паролями. CFAA позволяет любому лицу, которое понесло ущерб или убытки по причине нарушения закона, подать гражданский иск для получения компенсации за ущерб.
   возраста и судебного запрета или другого средства правовой защиты по праву справедливости. 124 Законодательные изъяны проистекают из ошибочного убеждения Конгресса в том, что компьютеры
   отличается от всего остального. Уставы, такие как CFAA, четко представляют
   попытки реагировать на компьютерные преступления. Другие законы, такие как Mail
   мошенничестве и авторском праве 125 используются для судебного преследования обычных преступлений, таких как мошенничество и нарушение авторских прав, если они совершены с использованием
   компьютер. Уставы, нацеленные на компьютерных преступников, были написаны с
   P1: КПБ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c05
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:7
   НАПРЯЖЕННОСТЬ МЕЖДУ БЕЗОПАСНОСТЬЮ И ОТКРЫТОСТЬЮ
   123
   намерение преследовать отдельных лиц, а не национальные государства. Законодательство США также предусматривает уголовную ответственность за вторжение в частную жизнь через информационные сети. 126
   В Соединенных Штатах "прекращение предоставления компьютерных услуг авторизованным
   пользователей" включает в себя нарушение ряда федеральных и государственных компьютерных
   уголовные законы, которые предназначены для защиты авторизованных пользователей компьютера
   системы. Потому что большинство этих законов было принято совсем недавно.
   и потому что мало кто когда-либо был обвинен в таких нарушениях,
   в этой области мало истории или прецедентного права. Тем не менее, как связанные с компьютером
   преступления продолжают расти, эти законы могут оказаться положительной силой
   в попытках поймать электронных преступников будущего.
   Основная проблема с Федеральным законом США о мошенничестве с использованием почты и телеграфных средств -
   которые запрещают любую схему, включающую использование почты или телеграмм для получения
   имущество обманным путем - это необходимость доказывания "схемы хищения".
   Поскольку похититель коммерческой тайны часто только копирует информацию, он
   не обязательно постоянно "лишать" компанию информации.
   Кроме того, многие хищения коммерческой тайны происходят без использования почты или
   провода.
   Три основных федеральных закона запрещают взлом компьютеров и другие
   несанкционированное использование компьютеров и компьютеризированной информации: CFAA,
   Закон о конфиденциальности электронных коммуникаций и ЕЭЗ. Хотя никто не ком-
   полностью охватывает весь спектр компьютерных преступлений, большинство киберпреступлений относятся
   в рамках одного или всех этих законов.
   Угроза, исходящая от киберпреступности и кражи информации, потребует
   которые все больше полагаются на компьютеры и Интернет, чтобы стать более бдительными.
   илант. Также потребуются эффективные законы, которые можно будет использовать для судебного преследования тех,
   которые пытаются нарушить киберактивность. Законодательные органы нескольких наций
   штаты уже приняли законы о компьютерных преступлениях различной эффективности. В качестве
   киберпреступники становятся все более изощренными и интернациональными.
   национализирована, способность одного государства эффективно преследовать тех, кто
   атаковать его из других государств и через них становится все сложнее.
   В сегодняшнем мире с большим количеством сетей границы государств не создают препятствий для велосипедного движения.
   преступников, но создают препятствия для прокуратуры и правоохранительных органов.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   ГЛАВА
   ШЕСТЬ
   Новое правило хранения секретов
   Закон об экономическом шпионаже
   хотя господство технологических разработок сделало торговлю
   секреты более ценные, требующие большей защиты, рост глобализации
   затруднило их защиту. Интеллектуальная собственность - изобретения
   и инновации в продуктах и процессах - были движущей силой
   экономический рост. Поскольку контроль за использованием изобретений, нововведений,
   и другая бизнес-обогащающая информация необходима для конкурентного успеха,
   коммерческая тайна становится все более ценной.
   В то же время глобализация экономической системы усилилась.
   мирового спроса на эти изобретения и инновации. Как показано
   ранее глобализация, снижение лояльности клиентов и сотрудников,
   доступность венчурного капитала и улучшенный поток информации делают
   коммерческая тайна менее защищена.
   Правовые инициативы в прежние дни
   В деле США 1868 года, касающемся судебного разбирательства по поводу коммерческой тайны, Массачусетский
   Верховный суд заявил: "Это политика закона в интересах
   общественности, поощрять и защищать изобретения и коммерческие предприятия". 1
   Принцип, сформулированный судьей, заключался в том, что "если человек учреждает бизнес-
   и делает его ценным своим умением и вниманием, доброй волей того
   бизнес признается по закону собственностью". Этот случай положил начало эволюции
   закона о коммерческой тайне в Соединенных Штатах, который в настоящее время существует уже
   более века.
   Конгресс США принял первый уголовный закон, защищающий интеллектуальную
   собственности в 1909 году . 2 Закон охватывал только нарушения авторских прав и только на минимальном уровне. С тех пор Конгресс постепенно и последовательно расширял
   роль федеральных правоохранительных органов в этой области путем введения уголовных наказаний за уголовные преступления.
   связи за незаконное воспроизведение или распространение кинофильмов или звука
   124
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   125
   записей в 1982 г. 3 путем расширения защиты на все виды произведений, защищенных авторским правом, в 1992 г. 4 путем признания нарушения авторских прав "определенной противоправной деятельностью" по отмыванию денег в 1994 г. 5 путем включения нарушений авторских прав в число основных правонарушений согласно RICO в 1996 г., 6 и совсем недавно, в 1997 году, был принят Закон о запрещении кражи электронных устройств (NET), криминализирующий авторские права.
   нарушение даже при определенных обстоятельствах, когда нарушитель не действует
   в коммерческих целях или для личной финансовой выгоды.7 Нарушение авторских прав теперь может представлять собой уголовное преступление в соответствии с федеральным законом, если десять копий защищенного авторским правом
   работа или работы общей розничной стоимостью не менее 2500 долларов США и более воспроизводятся
   произведены или распределены.8
   В последние годы Конгресс также решил защищать другие формы
   интеллектуальной собственности с уголовными санкциями. Помимо криминализации
   нарушение прав на товарный знак в 1984 г., Конгресс в 1996 г. ввел уголовную ответственность за кражу
   коммерческой тайны, пройдя ЕЭЗ, вступившее в силу 11 октября,
   1996. 9 В своем выступлении в день, когда Сенат принял ЕЭЗ, сенатор Арлен Спектор выразил обеспокоенность "угрозой американской экономической
   конкурентоспособность в условиях глобальной экономики путем кражи интеллектуальной собственности
   и коммерческая тайна". 10
   Международные инициативы по защите
   интеллектуальной собственности
   Парижская конвенция
   Парижская конвенция 11 была первым международным соглашением по защите интеллектуальной собственности. Парижская конвенция требует от подписавших ее стран
   распространять на иностранных граждан ту же защиту интеллектуальной собственности, что и
   предоставляются своим гражданам. Он был пересмотрен последовательными не-
   инициативы и установила международные стандарты для патентов и
   товарные знаки. 12 Это ведущее соглашение по праву промышленной собственности, в котором участвует большое число участников. Стороны Парижской конвенции составляют союз,
   охраняет промышленную собственность. Союз состоит из нескольких административных органов: Ассамблеи (главный руководящий орган в соответствии со статьей 13 конвенции),
   Исполнительный комитет (меньший по размеру орган, избираемый Ассамблеей под
   Статья 14), и Международное бюро всемирной интеллектуальной собственности.
   Организация (орган, выполняющий административные задачи профсоюза в
   Статья 15). Конвенция устанавливает единые правила, по которым государства-члены
   должны соблюдаться в отношении прав промышленной собственности. Парижская конвенция
   был разработан, чтобы быть гибким и позволять подписавшим
   участие в реализации национального законодательства. 13 Парижская конвенция, однако, конкретно не касается экономического шпионажа. Статья 10 о недобросовестной конкуренции запрещает только "любой акт конкуренции, противоречащий добросовестной конкуренции".
   практики в промышленных или коммерческих вопросах". 14
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   126
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Всемирная организация интеллектуальной собственности
   Всемирная организация интеллектуальной собственности (ВОИС) была создана
   конвенция в Стокгольме в 1967 году.
   интеллектуальной собственности, включая Парижскую конвенцию о защите
   Закон о промышленной собственности, впервые подписанный в 1880-х гг. Его основная цель -
   защита интересов интеллектуальной собственности во всем мире. Более 175
   страны входят в ВОИС. Намерение ВОИС состоит в том, чтобы наладить сотрудничество в отношении
   интеллектуальной собственности, а также для улучшения управления и защиты
   промышленная собственность и интеллектуальная собственность .15 Конвенция ВОИС определяет интеллектуальную собственность в широком смысле, включая права, связанные с любыми изобретениями, любой промышленной собственностью и промышленными образцами, защитой от недобросовестной конкуренции,
   и "все другие права, вытекающие из интеллектуальной деятельности в промышленной,
   научной, литературной или художественной областях". 16
   Генеральное соглашение по тарифам и торговле
   15 апреля 1994 г. в результате Уругвайского раунда было достигнуто соглашение.
   ГАТТ, создание ВТО и обнародование нескольких связанных с торговлей
   соглашения. 17 Соглашение о торговых аспектах прав интеллектуальной собственности (Соглашение ТРИПС), еще один продукт Уругвайского раунда,
   требует от стран-членов защиты от приобретения, раскрытия или использования
   коммерческой тайны стороны "способом, противоречащим добросовестной коммерческой практике,
   тики". Хотя в Соглашении ТРИПС конкретно говорится о "конфиденциальной
   информация", а не "коммерческая тайна", она определяет такую информацию как
   имеющие коммерческую ценность, не являющиеся общественным достоянием и подлежащие
   "разумные шаги в сложившихся обстоятельствах" для сохранения секретности. 18 Соглашение допускает судебные запреты и возмещение убытков, а также временные средства правовой защиты для предотвращения нарушений и сохранения доказательств.
   Торговые аспекты соглашения об интеллектуальной собственности
   Самая обширная многосторонняя защита интеллектуальной собственности была
   установленные Соглашением ТРИПС. 19 Он требует от стран-членов защиты от получения, разглашения или использования нераскрытой информации отдельных сторон. В частности, он защищает "конфиденциальную" информацию,
   коммерческую ценность. Соглашение ТРИПС также защищает коммерческую тайну,
   не как индивидуальная интеллектуальная собственность, а как запрет на
   честное соревнование. 20 Он также укрепляет права интеллектуальной собственности за счет улучшения механизмов обеспечения соблюдения и средств правовой защиты. Однако Соглашение ТРИПС предусматривает широкое исключение, позволяющее членам принимать противоречащие ему национальные законы, если это необходимо.
   необходимо защищать "секторы, имеющие жизненно важное значение для их социально-экономической и
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   127
   технологическое развитие. . . . 21 Это исключение может позволить странам избежать конкретных запретов на экономический шпионаж .
   Североамериканское соглашение о свободной торговле
   Еще одним важным многосторонним договором, защищающим коммерческую тайну, является Северный
   Американское соглашение о свободной торговле (НАФТА) между США,
   Канада и Мексика.22 НАФТА, вступившее в силу 1 января 1994 г., имеет большое значение, поскольку это первое международное соглашение, прямо предусматривающее защиту коммерческой тайны. В соответствии со статьей 1711 коммерческая тайна сторон охраняется бессрочно, пока информация остается секретной.
   и неизвестно широкой публике. НАФТА также требует от правительства США
   обязуется сохранять в тайне переданные ему конфиденциальные данные. Этот
   положение помогает закрыть источник информации для иностранных правительств
   и промышленные шпионы, которые раньше могли исследовать отчеты правительства США
   и записи для информации. Однако в рамках НАФТА незаконное присвоение
   служебной информации является основанием для принятия мер только в том случае, если приобретающая сторона знала об этом или
   по грубой небрежности не знал, его действия были незаконными. 23
   Резолюция ООН 1236 и Резолюция 2131
   Две резолюции ООН косвенно относятся к проблеме экономической разведки.
   онаге. "Мирные и добрососедские отношения между государствами" - так называется
   Резолюция 1236, принятая в 1957 г. 24 В ней говорится об обязанности невмешательства во внутренние дела других государств и содержится призыв к государствам разрешать свои споры мирным путем.
   Вторая резолюция, Резолюция 2131, была принята в 1965 г. и озаглавлена
   Декларация о недопустимости вмешательства во внутренние дела
   ярмарки государств и защита их независимости и суверенитета".
   ("Декларация о неприемлемости"). Он определяет, что "ни одно государство не имеет
   право вмешиваться прямо или косвенно по любой причине в
   внутренние или внешние дела любого другого государства". 25 Он осуждает вооруженное вмешательство, а также "все другие формы вмешательства или попытки угроз
   против личности государства или против его политической, экономической и
   элементы культуры". Однако эта резолюция, вероятно, предназначалась для
   иметь дело больше с экономическими санкциями, чем с воровством частных коммерческих
   секреты.
   Обе резолюции могут быть истолкованы как косвенное осуждение экономической
   шпионаж, потому что экономика страны является частью ее внутренних дел. Эко-
   В конце концов, номический шпионаж - это деятельность, посредством которой одна нация вмешивается в
   экономические дела другой страны. Эти резолюции оказались неэффективными
   против экономического шпионажа. Поскольку эти решения убедительны и
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   128
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   не имеющие обязательной силы материалы, некоторые государства склонны их игнорировать. Конечный результат
   что, несмотря на резолюции ООН, которые, казалось бы, против этого, экономическая
   шпионаж продолжается.
   Конвенция о борьбе с подкупом иностранных должностных лиц
   Подкуп служащих или государственных чиновников является распространенным способом
   ведение экономического шпионажа.26 Совсем недавно многосторонние усилия были направлены на то, чтобы воспрепятствовать этой практике. Конвенция о борьбе со взяточничеством
   иностранных государственных должностных лиц в международных деловых операциях (ОЭСР
   Конвенция) 27 вступила в силу в феврале 1999 года. Этот многонациональный договор, сформулированный ОЭСР 28 , обязывает подписавшие его страны признать подкуп иностранных должностных лиц уголовным преступлением. 29 Конгресс США ратифицировал и внедрил Конвенцию ОЭСР, приняв поправки к
   Закон 1977 года о коррупции за рубежом.
   Война экономического шпионажа и Европейский Союз
   ЕС является одним из крупнейших торговых партнеров США, и
   Законы ЕС об интеллектуальной собственности напрямую влияют на рынок США. 30 ЕС
   возникла из Договора об учреждении Европейского экономического сообщества
   (Римский договор) 31 , принятый 25 марта 1957 г. для улучшения экономической координации между западноевропейскими странами. Римский договор
   обычно относится к защите промышленной и коммерческой собственности,
   но не создал центральный орган по защите прав интеллектуальной собственности. Без центрального
   власти, государствам-членам было предоставлено право регулировать свою собственную национальную интеллектуальную
   законы о собственности подчиняются "руководству ЕС". Однако со временем ЕС стремился
   для прямой защиты прав интеллектуальной собственности с помощью законов о конкуренции. 32 В соответствии со статьей 36 Римского договора ПИС, предоставленные любым государством-членом и
   полную силу закона. 33
   Коммерческие секреты лишь косвенно признаются в качестве прав интеллектуальной собственности в ЕС. 34 Статья 81(3) 35 Римского договора является положением, в соответствии с которым ЕС установил большинство правил интеллектуальной собственности. Регламенты и директивы ЕС косвенно признают и защищают "ноу-хау", определяемое как "упаковка".
   век незапатентованной практической информации, полученной в результате опыта и
   тестирование, которое является секретным, существенным и идентифицированным". 36 Далее три необходимых элемента ноу-хау определяются следующим образом: "секрет", что означает
   что ноу-хау не является общеизвестным или легкодоступным; "субстан-
   "ноу-хау", что означает, что ноу-хау включает в себя информацию, которая не является
   за производство контрактной продукции или применение
   договорные процессы; и "идентифицированный", что означает, что ноу-хау
   описаны достаточно полно, чтобы можно было
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   129
   убедиться, что он соответствует критериям секретности и существенности. В 1989 году ЕС
   предоставлено освобождение от правила конкуренции для лицензирования чистого ноу-хау
   соглашения. 37 В 1996 г. это положение было включено в Положение о передаче технологии 38 , которое освобождает от лицензирования патентов и ноу-хау и "дополнительных положений" в отношении других ПИС.
   Инициативы США по защите активов интеллектуальной собственности
   В конце 1980-х и начале 1990-х годов США столкнулись с
   все более слабые конкурентные позиции как промышленной державы. Как объяснил
   ранее он обратился к ряду многосторонних договоров, таких как компонент ГАТТ по ТРИПС, для пресечения пиратства в области интеллектуальной собственности и обеспечения
   потенциальные рынки для своих активов интеллектуальной собственности. Соединенные Штаты также
   утверждал, что укрепление международных прав ИС послужит эко-
   nomic Engine на глобальной основе. 39
   Соединенные Штаты были обеспокоены товарными знаками, патентами и, особенно,
   Авторские права. Однако вскоре корпорации усвоили идею о том, что интеллект
   недвижимая собственность может играть ведущую роль в утверждении своей экономической ценности для
   инвесторы. Консультанты напоминают компаниям, что их основные активы часто
   не в недвижимости или промышленном оборудовании, а в необходимых знаниях
   для ведения бизнеса. Институт Брукингса подсчитал, что от 50% до 85%
   стоимости бизнеса может заключаться в его нематериальных активах, включая товарные знаки и коммерческую тайну. 40
   С середины 1990-х годов активы интеллектуальной собственности стали часто
   темы для семинаров. 41 Промышленные корпорации из ржавого пояса 42 , а также предприятия информационной экономики стали оценивать свои активы знаний для привлечения
   инвесторы. Отчасти идея коммерческой тайны как актива была поддержана новыми
   стартапы, и особенно биотехнологические компании, которые решили создать
   портфолио коммерческой тайны вместо того, чтобы гнаться за гораздо более дорогим
   Путь защиты через патенты.
   Комплексная схема защиты прав собственности
   Экономическая информация
   С самого начала ЕАОС привлекало внимание в различных кругах и
   повлекло за собой несколько уголовных преследований. Эти случаи дают начальное понимание
   в действие этого закона.
   ЕЭЗ является первым федеральным уголовным законом в США, разработанным
   для защиты коммерческой тайны. Хотя название акта предполагает его основной
   целью является защита конфиденциальной информации американской компании.
   защиты от иностранного воровства, это также оказывает значительное влияние на
   местная кража коммерческой тайны. ЕЭЗ создало два федеральных преступления: экономическое
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   130
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   шпионаж и хищение коммерческой тайны. 43 Согласно ЕЭЗ экономический шпионаж состоит из кражи, копирования или получения коммерческой тайны с целью
   в пользу иностранного правительства или организации. ЕЭЗ также делает это преступлением
   в попытке сговора с целью совершения шпионажа, если подсудимый намеревался
   в интересах иностранного правительства. Закон не только конкретно направлен
   агенты иностранных правительств, которые крадут коммерческую тайну в интересах
   эти правительства; он также предусматривает уголовную ответственность за кражу коммерческой тайны, когда
   нет участия иностранного правительства. Тип предполагаемой выгоды (например,
   воровство по идеалистическим, а не денежным мотивам) не имеет значения. За
   экономический шпионаж, по определению ЕЭЗ, одно из преступлений должно быть
   совершено, зная, что это принесет пользу иностранному правительству,
   менталитет или иностранный агент. Кража коммерческой тайны в соответствии с ЕЭЗ требует
   иное намерение: намерение превратить коммерческую тайну в экономическую выгоду.
   подходит кому-либо, кроме его законного владельца, зная о преобразовании
   коммерческая тайна нанесет ущерб законному владельцу. Если кража торгового се-
   это в интересах иностранного правительства, прокурор США делает
   нет необходимости доказывать иные намерения. Если кража совершена не в пользу
   иностранному правительству, прокурор должен доказать, что коммерческая тайна
   присваиватель намеревался нанести ущерб владельцу коммерческой тайны и присвоить
   экономическую выгоду от другого лица, и что обвиняемый знал об этом.
   последовательности его действий. Наказания за экономический шпионаж включают
   штрафы до полумиллиона долларов и лишение свободы на срок до 15 лет 44 (см. Приложение А).
   Законодательная история свидетельствует о том, что на момент рассмотрения законопроекта
   стороны, ФБР "расследовало сообщения и утверждения об экономических
   шпионская деятельность, проводимая против Соединенных Штатов отдельными лицами или
   организаций из 23 разных стран". 45 Хотя основным преимуществом этого законодательства была борьба с иностранным "шпионажем", исследование показало, что
   иностранцы были идентифицированы в 21% инцидентов, связанных с интеллектуальными
   потери имущества, если было известно гражданство преступников. В случаях
   без участия иностранного правительства или компании, преступник был
   человек с доверительными отношениями с компанией, часто сотрудник
   или бывший сотрудник, пенсионер, подрядчик, продавец, поставщик, консультант или
   бизнес партнер.
   До принятия этого закона законы США о шпионаже и
   другие федеральные уголовные законы не распространялись на многие виды экономической разведки.
   сборочные операции. Поскольку никакие федеральные законы прямо не касались эко-
   номический шпионаж или защита конфиденциальной экономической информации
   тщательным и систематическим образом следователи и прокуроры пытались
   для борьбы с проблемой, используя существующие законы. Эти другие преступники США
   законы были сочтены недостаточными для защиты ценной информации о частных компаниях.
   от кражи. Кроме того, законы не обеспечили конфиденциальность
   рассматриваемые сведения в ходе уголовного и иного судопроизводства.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   131
   Если конфиденциальность утрачивается в ходе судебного разбирательства, то стоимость ин-
   образование значительно снижено.
   Необходимо заполнить большие пробелы в законодательстве о коммерческой тайне. 46 Компании не привлекли к ответственности за кражу коммерческой тайны из-за боязни разглашения конфиденциальной информации.
   информацию в суде, потерю общественного доверия и имиджа, а также невозможность
   прокуратуре для борьбы с иностранным шпионажем.47 До принятия ЕЭП в Соединенных Штатах существовал только один очень ограниченный федеральный закон.
   это запрещало кражу коммерческой тайны.48 Были также ограниченные средства возмещения ущерба для компаний, которые столкнулись с кражей своей коммерческой тайны и попытались привлечь к ответственности. Пока не было принято ЕЭЗ, ни один федеральный закон напрямую
   занимались экономическим шпионажем или незаконным присвоением коммерческой тайны
   и интеллектуальной собственности. Этот закон предусматривает уголовную ответственность за
   несанкционированное разглашение коммерческой тайны государственным служащим. 49
   Однако в силу узкой применимости этого закона жертвы шпионажа
   и кража коммерческой тайны были вынуждены прибегнуть к целому ряду других законов.
   Прокуратура часто полагалась на межгосударственную перевозку украденного имущества.
   erty Act (ITSP), законы о мошенничестве с использованием почты и электронных средств связи или различные законы штата.
   либо на основании Единого закона о коммерческой тайне (UTSA), либо на основании
   Правонарушения.
   Было проведено два крупных слушания по рассмотрению необходимости принятия федерального законодательства
   для предотвращения хищения коммерческой тайны в результате экономического шпионажа.
   Первое, состоявшееся 28 февраля 1996 г., было совместным слушанием в Сенате.
   избрать Комитет по разведке и Судебный подкомитет Сената по
   Терроризм, технологии и правительственная информация. 50 Второе слушание было проведено в Подкомитете по преступлениям Палаты представителей
   комитетом от 9 мая 1996 г. 51 Главным свидетелем на обоих слушаниях был бывший директор ФБР Луи Дж. Фри. Ряд лидеров отрасли, в основном представляющие Силиконовую долину и аэрокосмические компании, поддержали позицию Фри.
   мнение, что федеральное законодательство необходимо для борьбы с растущим всплеском
   экономического шпионажа как отечественной, так и, особенно, иностранной агентурой и
   сущности. 52
   На слушаниях были задокументированы два основных положения законодательной базы:
   ция. Во-первых, иностранные правительства с помощью различных средств активно
   участвует в краже важных технологий, данных и информации из США
   компаний или правительства США для экономической выгоды
   промышленные отрасли. Во-вторых, федеральные законы, действовавшие тогда в книгах, имели ограниченный характер.
   использование в уголовном преследовании актов экономического шпионажа.
   В 1996 году были проведены слушания по "бизнес-разведке" для рассмотрения темы
   экономического шпионажа как преступления и как проблемы национальной безопасности. 53
   Торговая ассоциация и представители бизнеса выступили, чтобы подчеркнуть свою точку зрения.
   cerns для всесторонних федеральных усилий по обузданию промышленного шпионажа. 54 Изобретатель технологии МРТ свидетельствовал, что как немецкие, так и японские фирмы
   систематически шпионил за его компанией. 55 Бывший президент несуществующей
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   132
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   софтверный бизнес описал, как его фирму вытеснили с рынка
   после того, как китайские агенты украли конфиденциальную информацию о программном обеспечении. Как результат
   очевидная потребность в более строгих мерах против промышленного шпионажа,
   ЕЭЗ было разработано для криминализации незаконного присвоения коммерческой тайны и
   поощрять и сохранять инвестиции в инновации56.
   Судебное преследование за кражу коммерческой тайны до ЕЭЗ
   До принятия ЕЭЗ федеральным прокурорам иногда приходилось
   натянутое прочтение существующих законов для установления преступной интеллектуальной собственности.
   30 случаев кражи. Дело United States v. Hancock 57 иллюстрирует этот момент. Г-н Хэнкок представлял калифорнийскую компанию и предложил инженера AT&T в Атланте.
   10 000 долларов на предоставление чертежей производственного устройства, которое будет использоваться для
   развивать заводы за границей. Инженер сообщил о попытке взятки своему
   начальство, и компания вызвала ФБР. Под пристальным взглядом
   ФБР, инженер согласился договориться о сделке и принести чертежи
   в Калифорнию. ФБР арестовало мистера Хэнкока за попытку кражи
   Доставка.
   Правительству было трудно доказать, что чертежи были "собственными".
   права", как это определено в законе, и чертежи никогда не были фактически "украдены".
   потому что они все еще были у AT&T. В итоге прокуратура продолжила
   случае в качестве межгосударственного транспорта в помощь рэкету, используя Калифорнийский
   nia статут о коммерческом подкупе как предикатное преступление за покушение
   рэкет. Мягко говоря, это был окольный путь для судебного преследования по делу, которое сегодня соответствовало бы ЕЭЗ. 58
   До вступления в ЕЭЗ правительство иногда пыталось преследовать торговлю
   тайная кража в соответствии с Национальным законом об украденном имуществе (NSPA). 59 Тем не менее, NSPA был разработан до того, как появились компьютеры, биотехнологии или копировальные машины, и растущий объем прецедентного права постановил, что он не может охватывать кражу интеллектуальной собственности. Государственные законы также были неадекватными. Хотя многие государства имели
   законов о книгах, касающихся кражи коммерческой тайны, было посвящено мало ресурсов
   привлечь к ответственности за корпоративный шпионаж. И гражданские иски в соответствии с законодательством штата экс-
   задумчивы, и им часто мешают люди, которые "устойчивы к суждениям"
   или вне юрисдикции государственных судов. 60
   Законодательная история ЕЭЗ показывает проблемы с судебным преследованием
   хищение коммерческой тайны в соответствии с федеральным уголовным законодательством, которое часто приводило к
   Прокуратура США отклонит дела, в которых фигурируют сотрудники США
   корпорации, пытающиеся продать конфиденциальную информацию иностранным правительствам.
   менты. Законодатели поняли, что единственный практический способ защитить критически важные США
   корпоративную информацию от кражи иностранными правительствами и недобросовестной
   наших конкурентов должен был принять единый всеобъемлющий федеральный закон, который мог бы
   привлечь федеральные ресурсы к ответчикам, которые крадут собственность
   Информация.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   133
   Законодательное намерение
   Анализ истории законодательства показывает, что ЕЭЗ не предназначено
   применяться к лицам, которые стремятся извлечь выгоду из личных знаний, навыков,
   или способности. 61 Кроме того, закон не предназначен для судебного преследования работников, которые меняют работодателя или создают собственные компании, используя общие правила.
   знания и навыки. Скорее, цель ЕЭЗ состоит в том, чтобы сохранить честную конкуренцию.
   защиты, следя за тем, чтобы корпоративные шпионы не пользовались плодами
   их занятости, чтобы конкурировать со своим предыдущим работодателем". 62
   Судебное преследование за кражу коммерческой тайны в соответствии с ЕЭЗ
   Кража коммерческой тайны в соответствии с ЕЭЗ не требует намерения получить выгоду
   иностранное правительство. Кража коммерческой тайны в соответствии с ЕЭЗ включает в себя три важных аспекта:
   несущественные элементы доказательства.
   Во-первых, ответчик должен был намереваться преобразовать коммерческую тайну в
   экономическую выгоду кому-либо, кроме собственника. Таким образом, ответчик должен
   иметь денежную цель от имени кого-либо. В гражданском праве это требование
   не требуется. 63 Во-вторых, ответчик должен иметь намерение причинить вред владельцу коммерческой тайны. Достаточно того, что подсудимый знал о своих действиях.
   ранит владельца. Опять же, это требование отсутствует в традиционных
   Гражданская ответственность за коммерческую тайну. В-третьих, секрет должен быть связан или включен
   в продукте, который производится или используется в межгосударственных или иностранных
   коммерция 64 (см. Приложение А).
   Гражданский или уголовный
   Гражданский закон может быть особенно бесполезен для малых предприятий, которые не могут позволить себе подать гражданский иск против гораздо более крупного конкурента, участвующего в торговле.
   тайное воровство. 65 Гражданский закон также довольно неэффективен в пресечении схем промышленного шпионажа, осуществляемых иностранными преступниками. Корпорация, основанная в
   Северная Каролина, например, вряд ли оправится от одного из своих бывших
   инженеры, гражданин Кореи, который переехал в Корею после раскрытия
   корпоративные секреты корейской компании. Наконец, гражданский закон не гарантирует
   конфиденциальность спорной информации будет сохранена в ходе судебного разбирательства. Без таких гарантий гражданское судопроизводство может принести больше вреда, чем
   хороший.
   Следовательно, необходима законодательная реформа, чтобы обеспечить более сильное
   террент и для решения современных проблем мгновенной связи,
   снижение лояльности сотрудников, переход от экономики, основанной на производстве
   на основе интеллектуальной собственности, а также перераспределение шпионских ресурсов
   зарубежными странами к экономическим целям. Как отметил Верховный суд США
   лет назад "существующий закон о коммерческой тайне обеспечивает гораздо более слабую защиту во многих
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   134
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   больше, чем патентное право". 66 Таким образом, становилось все более очевидным, что федеральный уголовный закон лучше защитит американские компании. Федеральный
   уголовный закон позволил бы малому бизнесу ездить на фалдах федерации.
   прокуроры, которые проводят расследования, собирают доказательства и строят
   записывать.
   Гражданские законы также не предлагают тех же средств правовой защиты, что и уголовные санкции.
   UTSA67 применяется к гражданским спорам и различным концепциям коммерческой тайны, но предусматривает только возмещение убытков и судебный запрет для наказания нарушителей. Наоборот,
   ЕЭЗ включает уголовные санкции, которые поднимают ставки намного выше
   перспектива возмещения ущерба в гражданском порядке.68
   Что такое коммерческая тайна?
   По мере того, как общество вступает в информационный век, предприятия все больше нуждаются в
   затронуты вопросами защиты коммерческой тайны. Например, в Соединенных Штатах эта область права интеллектуальной собственности может повлиять на широкий спектр коммерческих
   виды деятельности. 69 Законы о коммерческой тайне защищают коммерчески выгодные секреты от неправомерного присвоения с одной важной оговоркой:
   защищены, если их владельцы действительно относятся к ним как к "секретам". 70 Закон о коммерческой тайне служит системой регулирования для поощрения исследований, инноваций и разработки новых идей полезного характера. 71 Коммерческие секреты являются ключевой частью промышленной мощи, представляя активы, которые необходимы для
   конкурентоспособность на том или ином рынке.
   Дать определение термину "коммерческая тайна" непросто. Неправильный и неэтичный
   Получение информации, составляющей коммерческую тайну, было рассмотрено в
   опубликован первоначальный пересмотр деликтов72.
   В Соединенных Штатах комментарии к разделу 757 The Restatement of
   Заявлено деликтов: 73
   Коммерческая тайна может состоять из любой формулы, шаблона, устройства или компиляции
   информацию, которая используется в чьем-либо бизнесе и которая дает ему возможность
   возможность получить преимущество перед конкурентами, которые этого не знают или не используют.
   Это может быть формула химического соединения, производственный процесс,
   обработка или консервация материалов, шаблона для машины или другого устройства, или
   список клиентов. Как правило, это относится к производству товаров, т.
   например, машина или формула для производства изделия. Может, как-
   когда-либо связаны с продажей товаров или с другими операциями в бизнесе, такими как
   в качестве кода для определения скидок, уступок или других уступок в цене
   список или каталог.
   В Переформулировании перечислены факторы, важные для определения
   существует ли коммерческая тайна:
   r Степень, в которой информация известна за пределами бизнеса
   r Степень, в которой это известно сотрудникам и другим лицам, участвующим в
   бизнес
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   135
   r Масштабы мер, принятых бизнесом для защиты тайны
   Информация
   r Ценность информации для бизнеса и его конкурентов
   r Количество усилий или денег, затраченных бизнесом на разработку
   информация
   r Легкость или сложность, с которой информация могла быть правильно получена
   или дублируется другими74
   Например, цены, которые компания взимает за свою продукцию, являются генерируемыми.
   не является коммерческой тайной, потому что эта информация обычно может быть получена
   курс, сделав несколько телефонных звонков. Однако, если компания имеет комплекс
   формула установления цен, формула может быть охраняемой коммерческой тайной. 75
   Коммерческие тайны не обязательно должны создаваться внутри компании.
   Например, отчет внешнего консультанта о предлагаемых продуктах.
   Улучшения uct могут квалифицироваться как коммерческая тайна. Многие компании
   возникло искушение назвать почти все корпоративные документы конфиденциальными, но это
   как правило, не является хорошей практикой. Когда материал с пометкой "конфиденциально"
   обычно присваиваемое представителям общественности, это обозначение теряет доверие.
   город Таким образом, ярлык "конфиденциально" должен быть зарезервирован для элементов, которые действительно хранятся в секрете.
   Более современный 76 Restatement (Third) of Unfair Competition определяет коммерческую тайну как "любую информацию, которая может быть использована в работе
   бизнес или другое предприятие, которое является достаточно ценным и секретным, чтобы
   предоставить фактическое или потенциальное экономическое преимущество перед другими". 77 Чтобы иметь право на охрану коммерческой тайны, предмет, о котором идет речь, должен действительно быть секретным. А
   компания, которая регулярно распространяет материалы через рекламу
   или веб-сайты не смогут установить коммерческую тайну. 78
   Коммерческая тайна может существовать, даже если некоторые элементы
   известны публике. Когда, например, известные химические соединения
   складываются в тщательно определенных процентах для получения нового
   и желаемый результат, коммерческая тайна была создана. 79 Списки клиентов могут быть или не быть коммерческой тайной, в зависимости от типа списка и способа его составления.
   скомпилировано. Например, если список получен в результате опроса большого числа
   потенциальных клиентов, а список представляет собой результат многолетнего труда и времени и затрат значительной суммы денег, суды, скорее всего,
   предоставить защиту коммерческой тайны. Однако, когда имена клиентов
   легко установить в торговле, суды, скорее всего, сочтут, что списки не являются коммерческой тайной. 80
   Даже если имена клиентов хорошо известны, конкретные потребности
   клиентов нет. Когда ответчик может доказать, что клиент
   потребности можно легко получить, просто обратившись к соответствующим запросам клиентов.
   в погоне за менеджерами суды, вероятно, отклонят иск о коммерческой тайне. Как-
   когда-либо, когда компания ведет базу данных узкоспециализированных и сложных
   требования заказчика, некоторые суды могут признать, что коммерческая тайна существует. 81
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   136
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Для того, чтобы предмет был квалифицирован как коммерческая тайна в соответствии с ЕЭЗ, владелец
   информация должна не только принимать "разумные меры" для ее
   cret, но он также должен иметь значение. 82 Закон требует, чтобы информация получала "независимую экономическую ценность, фактическую или потенциальную, из не
   общеизвестны и не могут быть легко установлены посредством
   должными средствами "83. Существует три общепринятых метода, используемых для оценки ценности коммерческой тайны: (1) рыночный подход;
   (который сравнивает цену продажи аналогичных активов с оцениваемыми активами),
   (2) затратный подход (который использует стоимость замещения, как указано в
   стоимость) и (3) доходный подход (который измеряет стоимость ожидаемых
   будущие экономические выгоды, которые будут получены от использования актива в
   вопрос). 84,85
   В прошлом хищение коммерческой тайны рассматривалось в гражданском порядке, как альтернатива.
   выставленный на криминальный форум. 86 Однако сегодня компании становятся все более и более уязвимыми для кражи конфиденциальной информации мошенниками.
   стран и зарубежных конкурентов. Следовательно, корпорации, признавая
   значение своих коммерческих тайн, все чаще ищут уголовные и гражданские
   санкции для защиты их личной информации. 87
   Патенты против коммерческой тайны
   Важно понимать разницу между коммерческой тайной и патентом.
   Патенты защищают изобретения. 88 Чтобы претендовать на патент, устройство должно соответствовать установленным законом требованиям новизны 89 и неочевидности. 90 В соответствии с требованием о новизне заявитель на патент должен показать, что он или она
   первой в стране ВТО, которая изобрела заявленный предмет заявки.
   катион, не отказываясь впоследствии от него, не подавляя и не скрывая его. 91
   Патентный закон также требует, чтобы изобретатель незамедлительно подал заявку на патент.
   защита. Следовательно, если устройство публично используется в этой стране
   более чем за 1 год до подачи заявки на изобретение,
   будет считаться частью общественного достояния, и патент будет
   быть отказано. 92
   Если патент выдан, владелец имеет право исключить других из производства.
   продукта, начиная с даты выпуска и заканчивая 20 годами после даты
   первоначальное приложение. 93 Это также дает патентообладателю право запрещать другим использовать, продавать или импортировать любой продукт, на который распространяется действие патента.
   Нарушители подлежат гражданско-правовому возмещению, которое может покрыть убытки патентообладателя.
   прибыль или разумные гонорары за продукт. 94 Умышленное нарушение может привести к тройному ущербу. При установлении факта нарушения владелец патента
   придерживались определений собственности, которые были даны в части "формулы формулы изобретения" одобренной заявки на патент. 95 Элементы, которые не входят в патентную формулу, как правило, не будут признаны нарушающими патент. Более того,
   Патентный закон не предусматривает уголовной ответственности за нарушение патента. 96
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   137
   Единый закон о коммерческой тайне
   UTSA требует трех общих элементов для установления коммерческой тайны: (1)
   секрет должен иметь реальную или потенциальную экономическую ценность, (2) владелец
   должны принимать разумные меры для защиты секретности и сохранения конфиденциальности-
   и (3) информация, составляющая коммерческую тайну, не должна быть
   приобретаются конкурентами или широкой публикой без чрезмерных трудностей или
   трудности. 97 Многие штаты США приняли UTSA. Хотя в 38 штатах и округе Колумбия введена торговая
   секретные законы, часто созданные по образцу UTSA, эти законы штатов не
   эффективным, прежде всего потому, что ресурсы, необходимые для преследования коммерческой тайны
   случаи обычно недоступны на уровне правительства штата.98 Кроме того,
   потому что большинство штатов модифицировали UTSA, когда составляли свой собственный штат
   законов, что приводит к отсутствию единообразия, нормативной базы, предусмотренной
   штаты неэффективны и непредсказуемы99. Чтобы еще больше усложнить ситуацию, такие штаты, как Нью-Йорк, Пенсильвания и Техас, полностью приняли подход Restatement к краже коммерческой тайны, игнорируя UTSA и способствуя
   далее к созданию нестабильного и неструктурированного правового режима.
   В результате компании не знают заранее о краже коммерческой тайны
   закон какого штата будет применяться. Другими словами, руководители компаний не имеют
   способ узнать, где будет раскрыта украденная коммерческая тайна или где она будет
   использоваться после раскрытия информации, в результате чего руководители не могут обеспечить конфиденциальность
   и программы соответствия конкретному региону или установленному законом режиму. В большинстве
   государства, кража коммерческой тайны даже не является уголовным преступлением. Комментаторы сходятся во мнении, что
   единый режим коммерческой тайны гораздо полезнее, чтобы избежать такого выбора
   вопросы права в судебном процессе. 100 Современные технологии привели к фонтану информации, единой федеральной правовой системе, предназначенной для защиты торговли.
   секретов лучше подходит для борьбы с промышленным шпионажем, чем пятьдесят противоречивых
   государственные правовые системы. Этот аргумент подкрепляется тем фактом, что международное
   торговля является исключительно федеральной заботой. 101
   UTSA представляет собой первую попытку всеобъемлющего национального законодательства.
   кража коммерческой тайны. 102 UTSA определяет неправомерное присвоение аналогично Переформулированию, но содержит примеры того, что включает в себя "неправомерные средства", а именно "кража, взяточничество, введение в заблуждение, нарушение или склонение
   нарушение обязанности по сохранению секретности или шпионаж с использованием электронных или
   другие средства". 103 Основное преимущество UTSA перед общим правом заключается в том, что он позволяет потерпевшей стороне использовать и взыскивать с третьей стороны
   принял украденную информацию, которая часто оказывается иностранной ком-
   паны с более глубокими карманами, чем преступник. 104 USTA также предусматривает гражданско-правовые средства правовой защиты от кражи коммерческой тайны, включая как судебный запрет, так и возмещение денежного ущерба. Хотя убытки включают упущенную выгоду,
   стоимость инвестиций в исследования и разработки, потеря репутации в
   деловое сообщество и потеря ценности коммерческой тайны, многие из
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   138
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   предприятия, участвующие в этих правонарушениях, рассматривают потенциальный ущерб как
   необходимый риск, стоимость ведения бизнеса и способ получить экономическую выгоду.
   преимущество перед конкурентами. Другими словами, для многих компаний и
   лиц, причастных к краже секретов конкурентов, штрафы не являются
   сдерживающий фактор.105
   UTSA дает определение термину "коммерческая тайна" и предоставляет средства защиты от
   незаконное присвоение.106 Коммерческая тайна означает информацию, в том числе формулу, образец, компиляцию, программу, устройство, метод, технику или процесс, которые
   получает независимую экономическую ценность, действительную или потенциальную, от того, что не
   общеизвестно и не может быть легко установлено с помощью надлежащих средств
   другими лицами, которые могут получить экономическую выгоду от ее раскрытия или использования,
   и является предметом разумных в данных обстоятельствах усилий по
   сохранять свою тайну. 107 Неправомерные средства включают кражу, взяточничество, введение в заблуждение, нарушение или побуждение к нарушению обязанности по сохранению секретности или
   шпионаж с помощью электронных или иных средств. Неправомерное присвоение - приобретение чужой коммерческой тайны лицом, знающим или имеющим на то основания.
   знать, что коммерческая тайна была получена ненадлежащим путем или разглашением
   или использование чужой коммерческой тайны без явного или подразумеваемого согласия
   лицо, которое использовало неправомерные средства для получения сведений о коммерческой тайне,
   или во время раскрытия или использования знал или имел основания знать, что его или
   ее знание коммерческой тайны было получено от лица или через него
   кто использовал неправомерные средства для его приобретения; приобретенный при обстоятельствах
   порождающая обязанность сохранять ее секретность или ограничивать ее использование; или получено от или через лицо, которое было обязано перед лицом, ищущим помощь, поддерживать
   его секретность или ограничение его использования; или до существенного изменения своего положения, знал или имел основания знать, что это является коммерческой тайной, и знание
   он был приобретен случайно или по ошибке. 108
   Коммерческая тайна согласно ЕЭЗ
   ЕАОС дает широкое определение коммерческой тайны, включая все формы и типы научных данных.
   техническая или техническая информация. Термин " коммерческая тайна " означает все формы и виды финансовой, деловой, научной, технической, экономической или инженерной информации, включая образцы, планы, компиляции, программные устройства, формулы,
   проекты, прототипы, методы, приемы, процессы, процедуры или коды,
   будь то материальным или нематериальным, и независимо от того, хранятся ли, компилируются или
   увековечены физически, в электронном, графическом, фотографическом или
   письменной форме, если (1) ее владелец принял разумные меры для сохранения такой
   информационная тайна; и (2) информация получает независимые экономические
   ценность, действительная или потенциальная, от того, что она не является общеизвестной и не является
   легко установить с помощью надлежащих средств публикой.109 , 110
   Если обладатель коммерческой тайны прилагает разумные усилия для сохранения
   секрет формирования, и информация не является общеизвестной или легкодоступной
   доступный для общественности, он соответствует определению ЕАОС. Некоторые люди
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   139
   утверждают, что это определение слишком широкое. Многие положения законодательства штата требуют
   что коммерческая тайна остается, как правило, неизвестной или достижимой для
   петиторы. Очевидно, что конкуренты обладают большими знаниями и возможностями в
   конкретной теме, чем широкая общественность, и это ограничивает многие государства
   определения коммерческой тайны.111
   Чтобы подпадать под действие Раздела 1832, коммерческая тайна должна быть "связана с
   включены в продукт, который производится или размещается в межгосударственных или иностранных
   коммерческой тайны"112. Поскольку коммерческая тайна должна быть явно воплощена в продукте в процессе коммерческой деятельности, охрана ограничена, если коммерческая тайна относится к оказанию услуг, а не к производимому изделию, которое содержит или использует
   секрет. Как отмечают некоторые комментаторы, "это означает, что ЕЭП
   вероятно, не распространяется ни на "негативное ноу-хау", ни на информацию, обнаруженную
   но [в настоящее время] не используется компанией". 113
   Владелец информации должен принимать "разумные меры" для сохранения
   это секрет. 114 Согласно истории законодательства ЕЭЗ, "если владелец не пытается защитить свою конфиденциальную информацию, никто не может быть
   по праву обвиняется в незаконном присвоении". 115 Возникает критический вопрос: что представляет собой "разумная мера" в соответствии с ЕЭЗ? Есть, конечно,
   нет окончательного ответа. 116 Составители ЕЭЗ заявили, что "то, что представляет собой разумные меры в одной конкретной области знаний или отрасли, может
   значительно отличаться от того, что является разумным в другой области или отрасли". 117
   Хотя никаких "героических или крайних мер" не требуется, 118 владелец материала "должен оценить ценность материала, который он стремится защитить,
   степень угрозы кражи и легкость кражи в определении того, как
   обширными должны быть их защитные меры"119 , 120
   Территориальный охват ЕЭП
   ЕЭП имеет очень широкий территориальный охват 121 , простирающийся за пределы Соединенных Штатов. Раздел 1837 предусматривает, что ЕЭЗ применяется не только к
   действия, совершенные исключительно в Соединенных Штатах, но также и в зарубежных схемах
   до тех пор, пока какое-либо "действие, направленное на совершение преступления, было совершено в
   Соединенные Штаты." 122 Кража коммерческой тайны, связанная с электронной передачей (любыми средствами) секрета через Соединенные Штаты по пути в другую страну.
   иностранное местонахождение будет представлять собой нарушение акта. 123 Кроме того, ЕЭЗ применяется к иностранным актам кражи коммерческой тайны, если ответчик является "физическим
   лицо, которое является гражданином или иностранцем, постоянно проживающим в Соединенных Штатах". 124
   Например, "если гражданин США, проживающий за границей, похищает российскую коммерческую тайну от имени правительства Китая, это действие является нарушением ЕЭЗ, даже если нет никакой другой связи между незаконным присвоением
   и США"125 , 126 .
   Территориальный охват ЕЭП намеренно широк и включает в себя
   положение, которое прямо касается "поведения за пределами США".
   сион опровергает "общую презумпцию против экстерриториальности Соединенных Штатов".
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   140
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   уголовное законодательство" и разъясняет, что "закон предназначен для применения к конкретным
   фиктивное поведение, имеющее место за пределами США". Он предназначен для обеспечения
   Министерство юстиции, "обладающее широкими полномочиями по преследованию международных хищений
   и предотвратит умышленное уклонение от ответственности за неправомерное использование коммерческой тайны путем использования Интернета или других средств передачи информации, составляющей коммерческую тайну.
   за пределами страны "127.
   Юрисдикционные крючки
   В ЕЭЗ есть несколько юрисдикционных крючков. ЕЭЗ применяется к "поведению
   происходящее за пределами Соединенных Штатов", если (1) правонарушитель является гражданином или постоянным
   иностранец, постоянно проживающий в Соединенных Штатах, (2) правонарушителем является организация
   организована в соответствии с законами Соединенных Штатов или любого штата или политической суб-
   подразделение Соединенных Штатов, или (3) "действие в совершении преступления
   было совершено в Соединенных Штатах". 128 Первые два стандарта легко применять, но третий, вероятно, приведет к расхождению мнений о надлежащем
   Юрисдикционная сфера ЕЭП. Например, предположим, что компьютерный хакер в
   Франция использует компьютерную сеть IBM в Нью-Йорке, чтобы проникнуть в офис компании.
   система в Канаде. Было ли деяние совершено "в целях совершения преступления" в
   Соединенные Штаты такие, что юрисдикция существует?
   Юрисдикционная загадка вызывает особое недоумение, поскольку Интернет
   нет одной компьютерной "супермагистрали" и нет централизованного хранилища
   места для информации, без центрального пункта управления и без единого ком-
   канал связи. 129 Скорее, Интернет - это сотни тысяч компьютерных сетей, связанных вместе.
   Примеры экономической шпионской деятельности
   Когда в 1996 г. был подписан закон о ЕЭЗ, прогнозы сильно разнились в отношении его
   Потенциальное воздействие. Одни предсказывали поток новых судебных дел, другие
   отклонил событие как много шума из ничего. 8-летняя история показывает
   что темпы уголовного преследования за преступления в области интеллектуальной собственности продолжают
   строить. Примеры иллюстрируют, что понимание закона о коммерческой тайне в
   США могут быть особенно важны для иностранцев из стран
   в которых нет таких широких уголовных законов, защищающих интеллектуальную собственность. В
   во многих случаях действия, которые рассматриваются просто как агрессивная деловая практика
   в их родной стране может быть категорически незаконным в Соединенных Штатах.
   Первое судебное разбирательство в соответствии с ЕЭЗ - Пин Йен Ян и Хвей Чен Ян
   Хотя законодательная история статута ясно указывает на то, что ЕЭП
   создавался в основном для борьбы с международными шпионами, сменившими свои ре-
   источники экономической разведки после окончания холодной войны, 130
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   141
   первое судебное преследование по статуту продемонстрировало, что федеральная прокуратура
   торы также будут использовать ЕЭЗ для внутренних дел, связанных с чисто американскими делами.
   может интересует. 131 Дэвид Э. Грин, первый заместитель начальника CCIPS
   отдела по уголовным делам Министерства юстиции США, был ведущим обвинителем по
   первое дело ЕЭЗ, вынесенное присяжными в апреле 1999 г., США против четырех столпов. и другие. 132
   5 сентября 1997 года доктор Тен Хонг Ли, сотрудник Avery
   Корпорация Dennison в Конкорде, штат Огайо, была арестована во время наблюдения ФБР.
   Команда копья засняла, как он рылся в файлах коллеги, что
   хранились конфиденциальные документы. Янги хотели получить сделку Эйвери
   секреты от сотрудника, работавшего в корпорации Avery Dennison
   объект в Конкорде, штат Огайо. После ареста Ли сотрудничал с официальными лицами, чтобы
   получить обвинительный акт в отношении председателя "Четырех столпов" Пин Йен Ян и его
   дочь Хвей Чен Ян, сотрудница Four Pillars. Сообщается, что Ли
   получил от 150 000 до 160 000 долларов от Four Pillars-Pin Yen Yang за
   его причастность к передаче компании Avery Dennison Corporation
   запатентованная производственная информация и данные исследований за 8-летний
   период. 133 Пин Йен Ян и его дочь Хвэй Чен Ян были арестованы 4 сентября 1997 года в аэропорту Кливленда, когда они собирались отправиться в рейс.
   поездка в Нью-Йорк.
   1 октября 1997 года большое федеральное жюри вынесло решение по двадцати одному пункту.
   обвинительный акт, обвиняющий Четыре Столпа, Пин Йен Ян и Хвэй Чен Ян в
   хищение и покушение на кражу коммерческой тайны, почтовое мошенничество, телеграфное мошенничество, деньги
   отмывание и получение похищенного имущества. Ли признал себя виновным по одному пункту
   мошенничество с проводами.
   Г-н Ян, которому в то время было 70 лет, был президентом Four Pillars Enterprise.
   Company, Ltd., Тайвань. Компания производит и продает напорные
   чувствительные продукты в Тайване, Малайзии, КНР, Сингапуре и США
   Состояния. 134 Салли Янг, дочь г-на Яна, доктор философии. химик, предположительно имел двойное гражданство США и Тайваня. Салли Янг была
   сотрудник компании, которая насчитывает более 900 сотрудников и годовой
   выручка более 150 миллионов долларов.
   Спецоперация была инициирована в результате информации, предоставленной
   Avery Dennison Corporation сотрудником Four Pillars, который искал
   Работа в корпорации Avery Dennison. Федеральная прокуратура оценила
   что расходы корпорации Avery Dennison на исследования и разработки
   Информация, полученная Янгами, составляла от 50 миллионов долларов до
   60 миллионов долларов.
   Первоначально Янгам было предъявлено обвинение по двадцати одному пункту обвинения в различных преступлениях.
   обвинения. Они не давали показаний в суде, и их адвокат утверждал, что г-н Ли
   взял на себя коммерческие тайны Avery Dennison Corporation и что
   Ян никогда не приказывал ему украсть их. Чтобы подтвердить, что Ян
   намеренно похитил коммерческую тайну Avery Dennison Corporation, прокуроры
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   142
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   проигрывали кассету, на которой видно, как Янги срезают конфиденциальные метки с кузова.
   человек, которые они получили от Ли.
   К концу разбирательства девятнадцать из двадцати одного обвинения против
   Янги были сняты (например, обвинения в мошенничестве с почтой и телеграфом). 135 Однако два обвинения в ЕЭЗ (1832(a)(4) и (5)) остались, и после обсуждения
   в течение 3 дней в течение 18 часов присяжные признали Янгов виновными по обоим пунктам обвинения136.
   Пин Йен Ян был приговорен к 6 месяцам домашнего ареста и 250 000 долларов.
   штраф, а Хвей Чен Ян был оштрафован на 5000 долларов и получил 1 год условно.
   Такаши Окамото и Хироаки Сэридзава
   Большое жюри в Кливленде, штат Огайо, вынесло обвинительный акт по четырем пунктам против
   Такаши Окамото и Хироаки Сэридзава 8 мая 2001 г., обвиняя их в
   сговор с целью совершения следующих нарушений: по двум пунктам обвинения в нарушении
   ЕЭЗ, один пункт о межштатной перевозке украденного имущества и
   ложные заявления правительству. Это первые обвинения, выдвигаемые
   нарушения ЕЭП в США. Серидзава, 39 лет, в то время проживал
   в Канзас-Сити, штат Канзас, в то время как 40-летний Окамото в то время считался
   проживать в Японии.
   В обвинительном заключении утверждалось, что Окамото с января 1997 г.
   26 июля 1999 г. или около того работал в Исследовательском институте Лернера.
   Фонд Кливлендской клиники (CCF) для проведения исследования причины
   и потенциальное лечение болезни Альцгеймера. Сэридзава, приблизительно
   16 декабря 1996 г. работал в Медицинском центре Канзасского университета.
   ter (KUMC) в Канзас-Сити, штат Канзас. Согласно обвинительному акту, Серидзава
   был близким другом и сверстником Окамото с момента их встречи в Бостоне,
   Массачусетс, середина 1990-х гг. По первому пункту обвинения предъявлено обвинение
   что Окамото и Сэридзава с января 1998 г. по сентябрь 1999 г.
   стремились незаконно присвоить из CCF определенные генетические материалы, называемые
   диоксирибонуклеиновая кислота (ДНК) и реагенты и конструкции клеточных линий, которые
   были разработаны исследователями, нанятыми CCF, при финансовой поддержке
   CCF и Национальных институтов здравоохранения для изучения генетической причины
   и возможное лечение болезни Альцгеймера. Болезнь Альцгеймера после
   поражает около 4 миллионов человек только в Соединенных Штатах и является
   наиболее частая причина деменции.
   В обвинительном заключении утверждалось, что в качестве объекта этого заговора Окамото
   и Сэридзава, и другие, известные большому жюри, присудили и действительно присудили
   выгода для Riken, инструмента правительства Японии, путем
   предоставление Riken реагентов и конструкций ДНК и клеточных линий, которые
   были незаконно присвоены из CCF. Согласно обвинительному акту,
   Институт физико-химических исследований (Рикен) был квазигосударственной корпорацией.
   рацион, расположенный в Сайтама-Кен, Япония, который получил более 94% своего
   оперативное финансирование Министерства науки и технологий
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   143
   правительство Японии. Институт изучения мозга Рикена был основан в
   1997 г. в качестве конкретной инициативы Министерства науки и технологий по
   проводить исследования в области неврологии, в том числе исследования
   генетическая причина и возможное лечение болезни Альцгеймера.
   Согласно обвинительному заключению, примерно в апреле 1999 года Райкен предложил и
   подсудимый Окамото принял должность исследователя-нейробиолога, чтобы
   начались осенью 1999 года. В обвинительном заключении утверждалось, что примерно
   с позднего вечера 8 июля 1999 г. до раннего утра или около того
   часов 9 июля 1999 г. Окамото и третий сообщник, известный как "доктор. А"
   незаконно присвоенные реагенты и конструкции ДНК и клеточных линий из лаборатории
   164, где Окамото проводил исследования в CCF. Также в это время,
   в обвинительном заключении утверждалось, что Окамото и доктор А разрушили, саботировали и
   быть уничтожены и саботированы, реагенты ДНК и клеточных линий и
   конструкции, которые они не удалили из Лаборатории 164 в CCF.
   в обвинительном заключении также утверждалось, что примерно 10 июля 1999 г. Окамото хранил
   четыре коробки с украденными реагентами ДНК и клеточных линий в Кливленде,
   Огайо, дом "Dr. Б", коллега по CCF, с которым Окамото
   временно проживающий. Примерно 12 июля 1999 года Окамото забрал
   коробки с украденными реагентами и конструкциями ДНК и клеточных линий у доктора Б.
   домой и отправил их из Кливленда, штат Огайо, частным перевозчиком между штатами.
   ответчику Серидзаве в Канзас-Сити, штат Канзас. Примерно 26 июля 1999 г.
   подсудимый Окамото подал в отставку со своей исследовательской должности в CCF и,
   3 августа 1999 г. или около того начал свою исследовательскую работу в компании Riken в
   Япония. Окамото вернулся в Соединенные Штаты и примерно в августе
   16 сентября 1999 г. были возвращены украденные реагенты и конструкции ДНК и клеточных линий.
   из лаборатории Серидзавы в KUMC в Канзас-Сити, штат Канзас. Обвинение
   утверждал, что перед отъездом Окамото в Японию он и Сэридзава занимали небольшие
   лабораторные флаконы с водопроводной водой и сделали бессмысленные отметки на этикетках
   на флаконах; Окамото поручил Сэридзаве предоставить эти бесполезные флаконы.
   официальным лицам CCF на случай, если они придут искать пропавшую ДНК
   и реагенты клеточных линий. В обвинительном заключении говорилось, что 17 августа или около того
   В 1999 году Окамото уехал из США в Японию и увез с собой
   украденная ДНК и клеточная линия создают реагенты. Последнее открытое действие заряжено
   в заговоре было то, что примерно в сентябре 1999 года Серидзава предоставил
   существенно ложные, фиктивные и мошеннические заявления в интервью с
   специальные агенты ФБР, расследовавшие кражу ДНК и
   реагенты клеточной линии из CCF.
   По графе два обвиняются в том, что подсудимые занимались экономическим шпионажем
   украв коммерческую тайну, принадлежавшую CCF, в частности, десять
   Реагенты ДНК и клеточных линий, разработанные благодаря усилиям и исследованиям
   исследователей, нанятых и финансируемых CCF и грантом от
   Национальные институты здоровья. Пункт три также обвиняется в нарушении
   EEA против Окамото и Серидзавы за несанкционированное изменение и
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   144
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   уничтожение коммерческой тайны, которая была собственностью CCF, в частности, ДНК и
   реагенты клеточных линий, разработанные благодаря усилиям исследователей, нанятых
   CCF и финансируется за счет гранта Национальных институтов
   Здоровье. По последнему пункту обвинительного заключения предъявлены обвинения Окамото и Сэридзаве.
   с транспортировкой, передачей и передачей в межгосударственных и зарубежных
   Коммерческие реагенты, ДНК и реагенты клеточных линий, разработанные усилиями
   исследователи, нанятые и финансируемые CCF и грантом от Na-
   Национальные институты здравоохранения, зная, что такие товары были украдены, переделаны,
   и забрали мошенническим путем.
   Это дело вел Роберт Э. Уоллес, старший судебный поверенный из
   Отдел внутренней безопасности, Уголовный отдел, Министерство юстиции США, и Кристиан Х.
   Стикэн, помощник прокурора США в Северном округе штата Огайо. Дело
   расследовалось ФБР в Кливленде, штат Огайо; Канзас-Сити, штат Канзас; Бостон,
   Массачусетс; и Нью-Йорк, штат Нью-Йорк, при содействии США
   Офис прокурора округа Канзас.
   Гарольд Уорден
   Вышедший на пенсию менеджер Eastman Kodak Гарольд Уорден в 1997 году признал себя виновным в
   продавать коммерческую тайну чиновникам Kodak, которые работали под прикрытием, позируя
   как китайские агенты. 137 Он согласился передать формулы, чертежи и чертежи Kodak агентам под прикрытием. 138 Поскольку он согласился сотрудничать в продолжающемся расследовании, он смог договориться о сделке о признании вины, в результате которой был приговорен к 1 году тюремного заключения, включая 3 месяца домашнего заключения.
   с браслетом для мониторинга и штрафом в размере 30 000 долларов США. 139 При вынесении ему приговора США
   Окружной судья Телеска осудил его за раскрытие коммерческой тайны "не только
   любой иностранный гражданин, кроме Китая", давний противник США
   с плохим послужным списком в области прав человека. 140 Компания утверждала в своей жалобе, что Стробл, нынешний сотрудник, продавал документы Уордену, который
   в свою очередь нашел сторонних покупателей. Когда агенты ФБР провели обыск
   В доме Уордена в Санти, Южная Каролина, они нашли почти 40 000 документов.
   ции, многие из которых касались коммерческой тайны Kodak. Мистер Уорден взял
   досрочный уход из Kodak в 1992 году после 28-летней карьеры и открытие
   консалтинговый бизнес, Worden Enterprises, Inc. Уорден якобы повторно
   завербовал около шестидесяти бывших сотрудников Kodak, чтобы получить ключевую документацию.
   ции, содержащие коммерческую тайну. 141 Пока г-н Уорден работал в Kodak, он отвечал за то, что тогда называлось "401
   машина", часть оборудования Kodak, которое делало основу для пленки. Базовое создание
   затем машина футеровалась эмульсиями по формуле
   это был один из самых тщательно охраняемых коммерческих секретов Kodak,
   Секреты хороших формул также охраняются конкурирующей фотографией.
   компании. Характеристики рассматриваемой формулы значительно улучшены
   цветовое разрешение и чувствительность к воздействию воздуха, тем самым влияя на общее
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   145
   качество разрешения фотографии. План начать работу над "401
   машина" была инициирована в 1987 году компанией Kodak, и Уорден был одним из немногих
   люди в компании знают о планах.
   Между 1993 и 1995 годами г-н Уорден действовал агрессивно, чтобы расширить свое
   консалтинговой фирмы, а в середине 1995 года он признался другу, что подозревает, что
   известно, что, возможно, Kodak беспокоился о том, не продает ли он свою
   коммерческую тайну.142 В то время Уорден не знал, что сотрудники Kodak выдавали себя за представителей китайской компании из Шаньтоу, Китай,
   и они попросили г-на Уордена предоставить информацию о его консультационных услугах.
   службы и его соратников. Уорден предоставил эту информацию, а позже
   18 июля 1995 года он встретил в Нью-Йорке людей, которые утверждали, что являются
   Китайские официальные лица, с которыми он вел переписку и договорился
   провести последующую встречу. Первая встреча длилась 4,5 часа, во время
   который Уорден обсудил значительную конфиденциальную и секретную информацию
   что связано с оборудованием для обработки пленки Kodak, особенно с секретом
   "401 машина". Всего через 4 дня после встречи были сделаны телефонные звонки
   Мистер Уорден в своем доме в Южной Каролине, на что он ответил, отправив
   письменное сообщение предполагаемым китайским клиентам с подробным описанием сер-
   пороки, которые его фирма предоставит для строительства нового завода по производству пленки
   в Китае.
   Что делает дело Уорден еще более интересным, так это то, что до 1995 г.
   Кодак действовал независимо. Он не обращался в федеральную прокуратуру, пока
   после встречи в Нью-Йорке; впоследствии ФБР обеспечило поиск
   ордер, который был исполнен в мае 1996 года в Южной Каролине. Это когда
   агенты забрали ранее упомянутые документы, некоторые из них были отмечены
   конфиденциальны, а некоторые выглядят как копии чертежей и чертежей.
   В августе 1997 года Уорден признал себя виновным в окружном суде США в продаже...
   передал коммерческую тайну Kodak конкурентам и получил год тюрьмы.
   приговор. На слушании приговора 13 ноября 1997 года судья
   некоторые специальные замечания, подготовленные для мистера Уордена относительно его уголовного дела.
   канал. Замечания были особенно поразительны тем, что судья указал, что
   его личное предпочтение заключалось в уходе вверх от Федерального сенатора.
   Руководство по напряжению; однако он согласился бы на меньшие условия
   соглашение о признании вины, пока Уорден соглашался полностью сотрудничать с
   расследование, которое продолжалось в отношении ущерба, нанесенного Kodak
   Компания.
   В декабре 1997 г. Kodak пришла к выводу, что отставание г-на Уордена от
   баров было недостаточно, и, соответственно, компания подала в суд на
   3M и одна из ее итальянских дочерних компаний, а также Imation Corporation, которая
   приобрел некоторые секреты и активы кинопроизводства 3M в то время
   что Worden Enterprises, Inc. активно продавала коммерческую тайну Kodak
   их. Когда иск был подан, официальные лица 3M и Imation отказались
   прокомментировать утверждения о федеральных законах о рэкете, которые были
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   146
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   предположительно нарушаются компанией Уордена и через нее, особенно вопросы, касающиеся
   передача технологии разработки "машины 401".
   Кай-Ло Хсу
   Кай-Ло Хсу, гражданин Тайваня, был техническим директором тайваньской компании Yuen.
   Foong Paper Company .143 Честер Хо, также гражданин Тайваня, был биохимиком и профессором Тайваньского национального университета Цзяодун. Эти
   два человека были арестованы в июне 1997 года в отеле Four Seasons в
   спецоперации ФБР144.
   Сюй якобы пытался получить секретную информацию о том, как сделать
   Таксол, мощный противораковый препарат, производимый компанией Bristol-Myers Squibb.
   Компания, которая в 1996 году заработала для Bristol-Myers 800 миллионов долларов, поэтому его ком-
   компания может расшириться в области фармацевтики. 145 Одна из помощниц Хсу, Джессика Чоу, 7 июня 1995 г. связалась с тайным агентом ФБР, представившимся
   технологический посредник с целью приобретения секретной информации у
   якобы коррумпированный ученый Бристоль-Майерс. Г-жа Чоу работала на среднем уровне
   менеджер тайваньской компании. Она встречалась с "информационным брокером"
   несколько раз обсудить получение информации о про-
   производство и распределение таксола. В итоге это вылилось в встречу
   между вышестоящим менеджером иностранной компании, встреча в
   котором тайваньцы открыто обсуждали свою заинтересованность в приобретении Taxol
   технологии. Далее, когда ему сказали, что Бристол-Майерс вряд ли
   свободно расстаться с таким ценным товаром, иностранная компания, представляющая
   Татив признал, что фирма была готова подкупать сотрудников, чтобы приобрести
   служебная информация, которая была необходима.
   В июне 1997 г. в Филадельфии была организована встреча, на которой
   мент утверждал, что представители тайваньской компании пытались
   для незаконного приобретения технологии Taxol. Бристоль-Майерс сотрудничала
   с прокуратурой, предоставив реальные документы для проведения спецоперации
   выглядеть аутентично. Во время встречи Сюй попросил агента найти бристоль-
   Сотрудник Майерса готов продать информацию о противораковом препарате. Бристоль-
   Майерс согласился предоставить сотрудника, который выдавал себя за коррумпированного инженера. Де-
   Фендантс Хсу и Честер С. Хо, биохимик и профессор Тайваньского
   университета, изучили научные документы, содержащие некоторые
   коммерческую тайну и обсудил технологию с агентом под прикрытием и
   "коррумпированный" сотрудник. Как сообщается, около 400 000 долларов наличными, акции тайской
   венской компании, а гонорары от продажи препарата предлагались за
   информация. 146
   Хотя дело было возбуждено в отношении иностранных граждан, оно было возбуждено
   согласно разделу 1832 ЕЭЗ (раздел о внутренней деятельности), а не раздел
   1831 (раздел о зарубежной деятельности, предназначенный для обвиняемых, работающих на
   половина иностранного правительства или инструментария). В частности, обвинение
   предъявлены обвинения в нарушении разделов 1832 (a) (4) (положение о попытке ЕЭЗ) и
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   147
   1832(a)(5) (положение ЕЭЗ о заговоре). Обвинение не утверждало
   что ответчики когда-либо получали секретную информацию Taxol. Следовательно
   обвинение было основано на покушении и заговоре. Хсу также было предъявлено обвинение по шести
   обвинения в мошенничестве с использованием электронных средств связи, одно обвинение в общем сговоре, два пункта обвинения в
   поездки за границу и между штатами для содействия коммерческому взяточничеству, а также один пункт
   пособничество и подстрекательство.
   31 марта 1999 года Хсу признал себя виновным по одному пункту обвинения в сговоре с целью совершения преступления.
   кража коммерческой тайны. Его приговорили к 2 годам условно и штрафу
   10 000 долларов.147 Все остальные обвинения против него были сняты. В начале 1999 г. правительство сняло все обвинения с Честера Хо .
   подлежит федеральному ордеру на арест. 149 Считается, что сейчас она проживает на Тайване, но не может быть экстрадирована, поскольку у Тайваня нет договора об экстрадиции с США.
   Патрик и Дэниел Уортинг
   7 декабря 1996 года в Питтсбурге был произведен первый арест по ЕЭЗ.
   Пенсильвания. 150 Патрик Уортинг и его брат Дэниел были арестованы агентами ФБР после того, как согласились продать запатентованное стекло Pittsburg Plate Glass (PPG).
   информацию за 1000 долларов тайному агенту ФБР, выдающему себя за представителя
   уроженец Оуэнс-Корнинг. Патрик Уортинг, руководитель технического обслуживания в
   Питтсбургский исследовательский центр стекловолокна PPG Industries связался с
   Генеральный директор Corning Glass, конкурента, 151 и предложил продать коммерческие секреты PPG, включая компьютерные диски, исследования и чертежи. Руководство Corning Glass немедленно связалось с PPG, которая позвонила в ФБР. 152
   Была запланирована тайная операция, в ходе которой агент, выдававший себя за
   Сотрудник Corning встретился с Уортингом, чтобы обменять деньги на сделку.
   секреты.
   Правительство утверждало, что Уортинг домогался генерального директора Owens-Corning.
   под вымышленным именем в письме, в котором говорилось: "Будет ли какая-либо польза от
   Owens-Corning, чтобы получить внутреннюю информацию о PPG?" Исполнительный директор Owens-Corning
   utive, в свою очередь, передал письмо руководителям PPG, которые затем связались с
   ФБР. Обоим подсудимым были предъявлены обвинения в соответствии с разделом 18 USC 1832. Патрик
   Уортинг признался в краже документов, чертежей, фотографий и
   образцы продукции от PPG. Он признал себя виновным и был приговорен к 15 месяцам
   в тюрьме и 3 года условно. Его брат также признал себя виновным в сговоре с целью нарушения ЕЭП, за что получил 5 лет условно. 153 По оценкам PPG, украденные секреты стоили до 20 миллионов долларов.
   Хай Лин и Кай Сюй
   Два гражданина Китая работают на технических должностях высокого уровня в Lucent.
   Technologies, Inc. в Мюррей-Хилл, штат Нью-Джерси, было предъявлено обвинение 3 мая 2001 г.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   148
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   в сговоре с целью кражи исходного кода и программного обеспечения, связанного с отраслевой
   ведущим Интернет-сервером, разработанным исключительно Lucent, и перенести его на
   китайская государственная компания. Двое граждан Китая - оба
   работали в Lucent по деловым визам, а третий сообщник,
   натурализованный американец китайского происхождения, стремился использовать украденные технологии для создания
   ведущая компания по передаче данных в КНР - "Cisco of China".
   Хай Линь, 30 лет, из Скотч-Плейнс, и Кай Сюй, 33 года, из
   Сомерсет, штат Нью-Джерси, были арестованы в своих домах специальными агентами
   ФБР. Также был арестован 37-летний Юн-Цин Ченг из Восточного Брансуика.
   Нью-Джерси, натурализованный гражданин США и вице-президент Village.
   Networks, поставщик оптических сетей в Итонтауне. Ченг был арестован
   в Деревенских сетях. Одновременно с арестами ФБР провело обыск.
   ордеры в домах подсудимых.
   В электронных письмах ответчики и представители принадлежащей Китаю
   компания якобы планировала кражу и передачу технологии Lucent
   для создания сервера, идентичного серверу доступа Lucent PathStar. Оба мужчины
   были экспертами в исходном коде, программном обеспечении и дизайне Lucent.
   Система PathStar - передовая и прибыльная технология, которую Лин,
   Сюй и Ченг якобы сговорились украсть и вывести из США
   Состояния.
   Каждому из подсудимых были предъявлены обвинения в сговоре с целью совершения мошенничества с использованием электронных средств связи.
   По той же жалобе была обвинена компания ComTriad Technologies, Inc.
   Корпорация Джерси, основанная ответчиками в январе 2000 года.
   Начиная с поездки Ченга в Пекин в июле 2000 года, ComTriad начала новую жизнь.
   переговоры о создании совместного предприятия с Datang Telecom Technology Company
   of Beijing, компания, контрольный пакет акций которой принадлежит китайскому правительству.
   После этой поездки, согласно жалобе, ответчики и представители
   представители Datang обменялись электронной почтой и посетили Китай и США
   Государства для переговоров о совместном предприятии. В конечном счете, технология Lucent -
   исходный код и программное обеспечение PathStar полностью хранились на
   защищенный паролем веб-сайт, созданный ComTriad и установленный с
   веб-хостинговая компания. Исходный код и программное обеспечение хранились на этом
   сайт - www.comtriad.com. Ответчики передали данные ранее
   в 2000 году Datang для использования в разработке системы ComTriad - CLX
   1000 - это было идентично серверу доступа Lucent PathStar, согласно
   жалоба.
   Совместное предприятие Datang-ComTriad, финансируемое за счет
   Компания Datang получила название DTNET и была одобрена советом директоров Datang.
   директоров 28 октября 2000 г. или около того, согласно перехваченным электронным письмам.
   описано в жалобе. Датанг занимался разработкой, человек-
   производство и продажа телекоммуникационных продуктов в КНР, в том числе
   компьютерное оборудование и программное обеспечение для облегчения передачи голоса по
   Интернет. Система доступа PathStar для передачи голосовых сообщений
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   149
   через Интернет был признан уникальным продуктом в отрасли, де-
   подписано для облегчения недорогих услуг передачи голоса и данных через Интернет. Согласно жалобе, на рынке интеграции телефонии и пакетных сетей система PathStar занимала 93% доли и генерировала
   выручка Lucent в 2000 финансовом году составила около 100 миллионов долларов. Лин,
   Сюй, Ченг и ComTriad планировали выйти на биржу в рамках совместного предприятия с
   Датанг через первичное публичное размещение акций в США и
   Китай.
   После их ареста судья-магистр США Стэнли Р.
   Чеслера на сумму 900 000 долларов (на самом деле требуется эквивалент
   1,8 миллиона долларов в виде капитала в сфере недвижимости). Ченг был освобожден по решению суда
   требуется всего лишь залог в размере 900 000 долларов, чтобы полностью обеспечить его недвижимостью.
   Сюй был освобожден после внесения залога в размере 900 000 долларов, обеспеченного примерно
   680 000 долларов США в виде капитала в сфере недвижимости и размещение 12 000 долларов США от одного человека.
   на депозитный счет суда. Кроме того, в качестве дополнительного условия Сюй, его жена и
   трое других должны были подписать и лично гарантировать залог в размере 900 000 долларов.
   Лин также установил залог в размере 900 000 долларов, который должен быть обеспечен примерно 400 000 долларов.
   в акционерном капитале в сфере недвижимости, и два человека разместили 50 000 долларов на условном депонировании в суде.
   учетная запись. Лин, его жена и двое других также должны были подписаться и
   гарантировать залог в размере 900 000 долларов США. Мировой судья Чеслер дополнительно обусловлен
   освобождение каждого фигуранта под домашним арестом с электронным наблюдением;
   заключение в резиденцию, за исключением случаев, когда с предварительного одобрения Службы предварительного следствия
   встречи с адвокатом или выступления в суде; подписание безотзывного
   отказ от экстрадиции; и сдача паспортов ответчиками и
   их жен.
   Еще несколько уголовных дел были выдвинуты против двух бывших
   Сотрудники Lucent якобы за кражу торговой недвижимости компании из Нью-Джерси.
   crets и передать их китайской компании, по данным США.
   Офис прокурора в Ньюарке. Соединенные Штаты против Лин и др. , Љ 01-CR-00365, заменяющее обвинительное заключение было вынесено 11 апреля 2002 г. Заменяющее обвинительное заключение
   поданный в Окружной суд США по округу Нью-Джерси, содержит дополнительные детали предполагаемого плана Линя и Сюя по краже программного и аппаратного обеспечения для Lucent.
   Сервер доступа PathStar. По словам прокуроров по этому делу, Линь и Сюй
   были первоначально обвинены в краже коммерческой тайны 31 мая 2001 года.
   В обвинительном заключении утверждается, что Линь и Сюй основали ComTraid Technologies, Inc. в
   Нью-Джерси для продажи продукта, основанного на украденных данных PathStar. В соответствии
   прокурорам, в обвинительном заключении утверждается, что Линь и Сюй продемонстрировали
   новый продукт CLX-1000 представителю пекинской компании Datang Telecom
   Technology Company в июле 2000 года, и что китайская компания дала
   два ответчика 500 000$, чтобы начать совместное маркетинговое предприятие. Позднее, согласно-
   Обращаясь к прокурорам, Линь и Сюй пытались скрыть свой интерес к ComTriad.
   и CLX-1000, чтобы скрыть свою прежнюю работу и отношения в Lucent.
   отправить в программу PathStar. Согласно новому обвинительному заключению, потерпевшие
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   150
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   краж относятся компании, которые предоставили Lucent лицензии на программное обеспечение,
   использовался в программе PathStar и якобы был включен в
   КЛХ-1000. 154
   Федеральная прокуратура идентифицировала эти компании как Telnetworks, подразделение
   филиал Next Level Communications в Ронерт-Парке, Калифорния; Сеть-
   Plane Systems, Inc., дочерняя компания Mindham, расположенная в Дедхэме, штат Массачусетс.
   скоростные технологии, инк.; Hughes Software Systems Ltd., дочерняя компания
   Hughes Network Systems, Inc., Гургаон, Индия; и Zia Tech Corp.,
   дочерняя компания калифорнийской Intel Corp.155
   Милен Чан
   Сотрудник SEC был вынужден уйти в отставку после того, как выяснилось, что
   она отправляла конфиденциальные данные об американских компьютерных компаниях в Китай,
   по словам официальных лиц США. 156 Милен Чан, аналитик компьютерных и онлайн-сервисов в SEC в течение 10 месяцев, покинула комиссию в июле 2002 г. после того, как коллеги обнаружили, что она скомпрометировала конфиденциальную информацию
   отправить в Шанхай. Сотрудник в компьютерном офисе обнаружил, что
   файлы базы данных были повреждены, и несколько электронных писем мисс Чан
   из Китая были обнаружены в компьютере после того, как она воспользовалась базой данных
   оказание услуг. Дело было прикрыто SEC и никогда не сообщалось в ФБР.
   Многочисленные американские компании, чья конфиденциальная информация была обработана
   Мисс Чан также никогда не сообщали, что их информация могла быть
   скомпрометирован. 157
   В рамках комиссии CTR является конфиденциальным запросом на лечение, секретным
   отчеты, предоставленные американскими компаниями в SEC, содержащие проприетарные
   и другую конфиденциальную информацию, которую компании не хотят раскрывать.
   публике или конкурентам. Конфиденциальная информация, содержащаяся в
   отчеты включают финансовые данные и другую информацию о публичном
   финансовое положение и деятельность компании. Согласно документам SEC,
   количество CTR, обрабатываемых комиссией, выросло примерно с 540 в
   1992 г. до более чем 1000 в 1996 г.
   Сильные корпоративные данные с Китаем - последняя проблема для комиссии
   которому поручено следить за индустрией ценных бумаг. Несколько ком-
   компании, чьи данные были скомпрометированы, занимаются работой, связанной с безопасностью
   и являются подрядчиками для оборонных и разведывательных агентств США. CTR
   которые мисс Чан обрабатывала во время своей работы, включала конфиденциальные данные
   от Acclaim Entertainment, которая производит программное обеспечение для видеоигр для Sony,
   Nintendo, и Sega, и Interplay Entertainment, еще одна крупная игровая
   производитель программного обеспечения. Мисс Чан также имела доступ к компаниям, связанным с безопасностью.
   включая Verint Systems, производящую аналитическое программное обеспечение "для коммуникации".
   перехват катионов, цифровая видеобезопасность и наблюдение, а также предприятия
   бизнес-аналитика", - сообщается на веб-сайте Verint. Она также имела доступ
   к данным от Citadel Security Software, которая производит "безопасность и конфиденциальность
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   151
   программное обеспечение" для компьютерных сетей и Ion Networks, еще один компьютерный сегмент.
   антикварная фирма, которая ведет дела с правительством. 158 159
   Фей Е и Мин Чжун
   Двум калифорнийцам, связанным с КНР, предъявлены обвинения в экономической
   шпионаж Сан-Хосе, Калифорния, федеральное большое жюри. Большое жюри в
   Силиконовая долина 4 декабря 2002 г. предъявила обвинение Фэй Е, 36-летнему в то время, в Купер-
   Тино и Минг Чжун, 35 лет, из Сан-Хосе, Калифорния, якобы
   в сговоре с целью украсть коммерческие секреты компьютерных чипов у Sun Microsystems,
   NEC Electronics, Trident Microsystems и Transmeta. 160 Фэй Е и Мин Чжун были арестованы 23 ноября 2001 г. в аэропорту Сан-Франциско, когда
   предположительно пытаясь переправить коммерческую тайну от Transmeta Corporation и
   Sun Microsystems в их багаже. Оба мужчины работали в Transmeta и
   Trident Microsystems, и Йе также работал в Sun и NEC Electronics.
   Корпорация. Были опубликованы и другие коммерческие тайны, принадлежащие Sun, NEC и Trident.
   легально найден в доме Е. У Чжун также были коммерческие секреты от Trident в его
   Согласно обвинительному заключению, офис и место жительства Transmeta. Е и Чжун
   направлялись в Китай, где, как утверждалось в обвинительном заключении, они планировали
   использовать украденные документы компаний Силиконовой долины для производства
   и продавать микропроцессоры для Supervision Ltd., также известной как Hangzhou Zhongtian.
   Компания Microsystems Company Ltd. или Zhongtian Microsystems Corporation.
   В обвинительном заключении утверждается, что кражи принесут пользу правительству Китая, поскольку
   Причина Supervision была вовлечена в совместное предприятие, чтобы повысить способность Китая
   разрабатывал суперинтегрированные компьютерные схемы и работал с городом
   Ханчжоу и университет Цзэцзиньанг, оба учреждения Китая, и
   поиск финансирования по программе правительства Китая. Нет никаких утверждений-
   против Китая в обвинительном заключении. Обвинения против Е и Чжуна были
   один пункт обвинения в сговоре в нарушение 18 разделов 371, 1831 (a) (5) USC,
   и 1832 г. (а) (5); два пункта обвинения в экономическом шпионаже в нарушение 18 USC
   Раздел 1831(а)(3); по двум пунктам вывоза за границу украденного имущества.
   в нарушение раздела 2314 18 USC; и пять пунктов обвинения в хранении
   украденные коммерческие секреты в нарушение раздела 18 USC 1832 (A) (3). Ботаник-
   обвинения в шпионаже и экономическом шпионаже влекут за собой одинаковые максимальные наказания,
   15 лет и штраф в размере 500 000 долларов США (или двойная валовая прибыль или убыток, в зависимости от того, что
   наибольшая) плюс реституция, где это уместно. Счет за владение
   украденные коммерческие секреты и транспортировка украденного имущества за границу влекут за собой
   максимум 10 лет лишения свободы и штраф в размере 250 000 долларов США (или двойной валовой доход
   или убытки, в зависимости от того, что больше) плюс реституция, где это уместно. 161
   Игорь Серебряный
   Студенту Чикагского университета было предъявлено обвинение в соответствии с федеральным законодательством ЕЭЗ.
   распространение сотен секретных документов через Интернет, которые могли бы помочь
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   152
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   владельцы телевизоров крадут сигналы у ведущего поставщика спутникового телевидения. Игорь
   Серебряный, которому тогда было 19 лет, жил в Лос-Анджелесе.
   Серебряного обвинили в краже чертежей последнего телеканала DirecTV, Inc.
   Технология "карта доступа P4", устройство, препятствующее свободному доступу к цифровым
   телевизионные сигналы 11 миллионов абонентов компании. Информация
   на дизайн и архитектуру технологии, которая стоила компании
   около 25 миллионов долларов на разработку, которые якобы были розданы Серебряным
   несколько интернет-сайтов, обслуживающих хакеров. Однако, видимо, не хакеры
   смогли взломать код технологии .162
   Серебряный наткнулся на информацию во время работы с дядей,
   который работал в копировальной службе, согласно судебному документу.
   ументы. Эту фирму, в свою очередь, нанял Джонс Дэй - один из
   ведущие юридические фирмы, которые представляли DirecTV в гражданском споре о том, что
   в нем утверждалось, что это было незаконное присвоение секретов компании. В сентябре 2002 г.
   DirecTV подала иск против NDS в федеральный суд, утверждая, что мошенничество, нарушение контракта и
   неправомерное использование коммерческой тайны. DirecTV в какой-то момент заключила контракт с
   NDS для своей технологии "смарт-карт", но с тех пор изменила свою технологию шифрования.
   нология в доме. Согласно судебным документам, DirecTV передала около
   двадцать семь коробок с конфиденциальными материалами, относящимися к делу Джонсов.
   День юридической фирмы в августе 2002 года. Чтобы помочь своим юристам справиться со всеми документами,
   Джонс Дэй нанял аутсорсинговую фирму Uniscribe Professional Services of Nor-
   Walk, Коннектикут, компания, основанная в 1998 году, которая занимается визуализацией для
   юридические фирмы, бухгалтерские фирмы, инвестиционные банки, университеты и музеи.
   Поскольку документы были очень конфиденциальными, Uniscribe создала специальную систему обработки изображений.
   центр в офисе юридической фирмы, доступ к которому имели лишь несколько человек. Один
   из них, согласно судебным документам, был Михаил Пекер, помощник Серебряного
   дядя и сотрудник Uniscribe. Без одобрения юридической фирмы Пекер
   привел своего племянника и заплатил ему за помощь с работой после
   Согласно судебным документам, фирма приказала увеличить темп. 163
   Серебряный, родившийся в Украине, был освобожден в январе 2003 г.
   федеральный судья по залогу в размере 100 000 долларов, выставленному его родителями. Ему приказали
   не пользоваться Интернетом, но ему дали доступ к электронной почте, чтобы он мог
   с учебой. Что изучает Серебряный, было неизвестно, хотя
   он работал компьютерным техником в Чикагском университете.
   Интернет проект. Обвинения против него предусматривают наказание в виде лишения свободы на срок до 10 лет и штрафа в размере 250 000 долларов США.
   Кеннет Бранч и Уильям Эрскин
   Федеральные чиновники в Лос-Анджелесе 25 июня 2003 г. предъявили обвинения двум бывшим
   Менеджеры компании в сговоре с целью кражи коммерческих секретов Lockheed Martin
   относительно многомиллиардной ракетной программы для ВВС США. В
   уголовное дело, поданное 25 июня в Окружной суд США в Лос-Анджелесе,
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   153
   Кеннет Бранч и Уильям Эрскин были обвинены в заговоре.
   кража коммерческой тайны и нарушение Закона о добросовестности закупок. Ответвляться,
   64 года и Эрскин, 43 года, оба жители мыса Канаверал,
   Флорида, бывшие менеджеры Evolved Expendible компании Boeing.
   Программа Launch Vehicle (EELV), которая базировалась в Хантингтон-Бич,
   Калифорния, и имел объекты на мысе Канаверал. EELV - это запуск ракеты.
   автомобильная система, такая как ракетная система Атлас или Дельта, которая используется для
   транспортировка коммерческих спутников в космос. EELV также используются
   запускать в космос правительственные спутники. Бранч был Lockheed Martin
   Инженер EELV, который в 1996 году был принят на работу в Erskine, компанию Boeing.
   Инженер по EELV, чтобы представить фирменные документы Lockheed Martin EELV
   Компания Боинг. В обмен на фирменную документацию Lockheed Martin
   В результате Бранч получит работу в компании Boeing, а также
   более высокая заработная плата. Бранч покинул Lockheed Martin в январе 1997 года и начал
   работает в компании Boeing над проектом EELV компании Boeing.
   В 1997 году ВВС объявили, что хотят закупить EELV.
   пороки как от компаний Boeing, так и от Lockheed Martin, и что он хотел
   обе аэрокосмические компании инвестируют собственные деньги в программу EELV
   потому что с их помощью можно было получить существенную прибыль.
   EELV для запуска частных спутников связи. ВВС согласились
   предоставить компаниям Boeing и Lockheed Martin по 500 миллионов долларов каждая
   для затрат на разработку, связанных с их соответствующими программами EELV, и
   и Boeing Company, и Lockheed Martin согласились заплатить любые дополнительные
   затраты на разработку.
   20 июля 1998 года компании Boeing и Lockheed Martin подали заявки.
   за двадцать восемь контрактов EELV, заключенных ВВС. Общая
   стоимость контрактов составила около 2 миллиардов долларов. 16 октября 1998 г.
   основываясь в основном на цене и оценке рисков, Boeing получила девятнадцать
   из двадцати восьми контрактов, а Lockheed Martin получила другой
   девять контрактов EELV.
   В середине июня 1999 года, согласно показаниям под присягой, Эрскин сообщил другому Боингу
   Сотрудник компании о том, что "он нанял ответчика Бранча, потому что
   Дант Бранч, еще работая в Lockheed Martin, пришел к ответчику
   Эрскин с "закулисным" предложением передать весь Lockheed
   Презентация предложения Мартина EELV для помощи в работе над предложением Эрскина в бывшем
   изменение на должность в Boeing, если компания Boeing выиграет США
   Присуждение контракта ВВС EELV".
   Позже, в июне 1999 г., поверенный компании "Боинг", назначенный для
   мнение Бранча и Эрскина относительно утверждений о том, что они обладали собственностью.
   В архивных документах Lockheed Martin был проведен обыск Эрскина и
   филиала и, согласно письменным показаниям, нашли множество документов
   с пометкой "Lockheed Martin Proprietary/Competition Sensitive" в своих документах.
   физ. В начале августа 1999 г. компания Boeing прекратила деятельность Бранча и Эрскина.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   154
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Компания. Персонал ВВС, знакомый с конкурсными торгами EELV.
   В ходе процесса были изучены документы Lockheed Martin, извлеченные из
   Рабочие места Бранча и Эрскина в компании Boeing. Расследование
   установили, что 141 документ, состоящий из более чем 3800 страниц,
   которые, по-видимому, принадлежали Lockheed Martin, были изъяты из
   рабочие места Бранча и Эрскина в июне 1999 года; тридцать шесть документов
   были помечены как "собственность Lockheed Martin или защита от конкуренции"; шесть-
   10 документов, по-видимому, были связаны с себестоимостью производства
   EELV компании Lockheed Martin и, по мнению ВВС США, EELV
   сотрудников, владение этими документами, являющимися собственностью конкурента, могло
   имел "средний" или умеренный шанс повлиять на исход дела.
   конкурсная заявка; и семь документов, по-видимому, имели отношение к
   затраты на производство Lockheed Martin EELV и, по мнению
   персонал EELV ВВС США, владение этими документами, являющимися собственностью
   конкурентом мог иметь "высокий" или значительный шанс повлиять на
   результат конкурентного предложения. Аналитики EELV ВВС США определяют
   Если бы они знали, что персонал компании Boeing EELV
   владение документами Lockheed Martin EELV в 1997 году, они
   немедленно приостановил бы соревнование и провел бы
   тщательное расследование вопроса о том, следует ли проводить конкурс на закупку
   прекращено.
   Если Бранч и Эрскин будут признаны виновными по всем трем пунктам обвинения,
   грозит максимально возможное наказание в виде 15 лет лишения свободы в федеральной тюрьме и штрафы в размере
   до 850 000 долларов. Обвинения против Бранча и Эрскина являются результатом
   расследование, проведенное Службой уголовных расследований защиты.
   Роберт Р. Кеппел
   Джон Маккей, прокурор США в Западном округе Вашингтона, и
   Чарльз Мандиго, ответственный специальный агент ФБР, заявил, что бывший
   Ванкувер, штат Вашингтон, житель Роберт Р. Кеппел признал себя виновным
   23 августа 2002 г. за кражу коммерческой тайны в нарушение раздела 18 Соединенного
   Кодекс штатов, раздел 1832(а)(2).
   Примерно с января 2001 года Роберт Р. Кеппел начал
   Чейз, от человека в Пакистане, настоящие копии Microsoft MCSE
   экзамены и ответы MCSD, которые это лицо получило путем фото-
   фотографирование и/или видеосъемка реальных испытаний на полигоне в Пакистане. Между
   Июль 2000 г. и 17 октября 2001 г. Роберт Р. Кеппел продал многочисленные
   копии экзаменов MCSE и MCSD и ответы на его веб-сайте www.cheet-
   Sheets.com, продавая их лицам на всей территории Соединенных Штатов, в том числе
   лица, проживающие в Западном округе штата Вашингтон.
   Корпорация Microsoft имеет программы сертификации для сетевых инженеров,
   называется Microsoft Certified Systems Engineer (MCSE) и Microsoft Certified
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   155
   Solution Developer (MCSD), которые предполагают прохождение примерно двадцати
   восемь экзаменов, которые проверяют знания в различных областях программного обеспечения Microsoft (MS).
   Многие из этих областей включают операционные системы MS, базы данных и сетевые ресурсы.
   вопросы. У MS есть эта программа сертификации, поэтому, когда сторонний пользователь
   их программного обеспечения нанимает человека, который сертифицирован как MCSE или MCSD,
   этот человек будет иметь известный уровень знаний, чтобы правильно рекламировать
   министр системы MS. Сертификации MCSE и MCSD сложно получить.
   приобрести, но как только человек получит сертификацию, этот человек будет очень востребован компаниями, которые используют продукты MS, и просто имея сертификат MCSE
   или сертификация MCSD обычно существенно повышает заработную плату. Эти экзамены
   администрируется от имени Microsoft по всему миру.
   При проведении тестов появляются две отдельные "баннерные" страницы.
   с которыми испытуемый сталкивается до начала теста. Эти "баннерные" страницы
   требуют, чтобы испытуемый согласился с определенными условиями, касающимися теста.
   rial, включая соглашение не копировать и не публиковать тестовый материал. По
   условиях договоров с испытательными полигонами MS не допускает
   выносить тестовый материал за пределы мест тестирования по любой причине. Следовательно,
   продажа и распространение "шпаргалок" Кеппеля нарушили авторские права MS
   и представляет собой преобразование частной информации MS для личной
   прирост. Затраты MS на разработку каждого теста составляют примерно 100 000 долларов.
   Кроме того, когда компании нанимают людей, получивших MCSE и
   сертификаты MCSD обманом, но кто по факту не может установить и обслуживать-
   правильно строить системы, потому что у них нет ни опыта, ни опыта.
   ти в продуктах MS соизмеримы с сертификатами, теми компа-
   Они склонны винить в этом продукт MS и отказываются от дальнейших покупок.
   товары.
   Банковские записи US Bankcorp показывают, что было три банковских счета.
   и одна кредитная карта, зарегистрированная для Роберта Кеппеля и Keen Interactive, включая
   личный текущий счет и счет денежного рынка, оба на имя
   Роберта Р. Кеппеля и торговый счет, зарегистрированный на имя Кина
   Интерактивный. Банковские записи США отражают, что среди интернет-биллингов
   компании, выводившей средства на мерчант-счет, была Nova,
   компания, которая занимается выставлением счетов для Visa и MasterCard. Записи Nova отражают это
   счет был открыт Робертом Р. Кеппелем, как владельцем Keen Interactive, на
   или примерно 6 июля 2000 года. С момента открытия счета Nova в общей сложности было
   примерно 756 633,03 доллара США были переведены на торговый счет. Всех тех, кто
   средства представляют собой выручку от продажи экзаменов MCSE и MCSD и
   ответы, а также другие экзамены, которые были конфиденциальной информацией, принадлежащей
   корпорации Microsoft, Cisco и другим компаниям в нарушение Титула
   18 Свода законов США, раздел 1832(a)(2) и раздел 2. Кроме того,
   в течение периода времени, охватываемого Информацией, Роберт Р. Кеппел вызвал
   многочисленные переводы денег со счета торгового банка на счет Кеппеля.
   личный расчетный счет и сберегательный (денежный рынок) счет. В целом,
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   156
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Кеппел перевел 200 200 долларов на свой личный расчетный счет и 167 000 долларов.
   на его счет денежного рынка.
   Документы банка США также показывают, что 14 сентября 2001 г.
   Keppel открыл новый номер торгового счета на имя Cheet.
   Листы. Последующие депозиты на этот счет были перенесены с кредитной карты.
   квитанции, представляющие собой выручку от продажи экзаменов MCSE и MCSD и
   ответы, а также другие экзамены, которые были конфиденциальной информацией, принадлежащей
   корпорации Microsoft, Cisco и другим компаниям в нарушение Титула
   18 Свода законов США, раздел 1832(a)(2) и раздел 2.
   26 февраля 2001 года Кеппел выписал чек на свои деньги.
   рыночный счет Lexus of Portland на сумму 38 703,40 долларов США за
   новый, белый Lexus RX300. Этот автомобиль был приобретен на средства, вырученные от
   Продажа компанией Keppel коммерческой тайны в нарушение Раздела 18 Кодекса США,
   Раздел 1832(а)(2) и Раздел 2.
   Примерно 27 июля 2001 г. Кеппел осуществил банковский перевод на сумму
   112 000 долларов, которые должны быть переведены с его счета денежного рынка в банке США на
   кредит Premier Financial Services в счет оплаты Ferrari 355 1997 года выпуска.
   Паук. Этот автомобиль был приобретен на средства, вырученные от продажи товаров Keppel.
   секреты, в нарушение Раздела 18 Кодекса США, Раздел 1832(a)(2) и
   Раздел 2.
   В рамках своего соглашения о признании вины с Соединенными Штатами Роберт Р. Кеппел
   согласился отказаться от своей доли в Lexus RX300 2001 года и Ferrari 1997 года.
   355 Spider, о котором упоминалось ранее, и более 56 000 долларов, изъятых у
   различные банковские счета, упомянутые ранее.
   Цзянюй Чжу и Кайоко Кимбара
   Прокурор США Майкл Дж. Салливан и Чарльз С. Праути, специальный агент в
   Начальник ФБР в Новой Англии 16 июня 2002 г. объявил, что Цзяньюй
   Чжу, он же "Цзян Юй Чжу", в то время 30 лет, и Кайоко Кимбара, 32 года в
   В то время обоим жителям Сан-Диего, штат Калифорния, были предъявлены обвинения в совершении уголовного преступления.
   жалоба на сговор, кражу коммерческой тайны и межгосударственные перевозки-
   украденного имущества. Обвинения возникли в связи с предполагаемой кражей сертификатов.
   владеть коммерческой тайной, принадлежащей Гарвардской медицинской школе, включая реагенты
   изготовлены и используются Гарвардской медицинской школой для разработки новых иммуносупрессоров.
   давящие препараты для контроля отторжения органов, а также для изучения генов, которые
   регулируют кальциневрин, важный сигнальный фермент в сердце, мозге и
   иммунные системы. Утверждается, что Чжу и Кимбара украли коммерческую тайну
   а затем перевезли их из Бостона, штат Массачусетс, в Сан-Антонио,
   Техас.
   Утверждается, что примерно с 27 февраля 1997 г. до примерно
   31 декабря 1999 года Чжу работал научным сотрудником в Гарвардском университете.
   лаборатории, и что 1 октября 1998 г. или около того до приблизительно
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   157
   31 декабря 1999 года Кимбара также работал научным сотрудником в
   Гарвардская лаборатория. Согласно заявлению, поданному в поддержку
   жалобе, Чжу и Кимбара работали в Гарвардской медицинской школе.
   Департамент клеточной биологии (Гарвард) в качестве постдокторских научных сотрудников на
   исследовательский проект в лаборатории под руководством профессора клеточной биологии Гарварда. В жалобе утверждалось, что, используя информацию, реагенты и технологии, разработанные профессором Гарварда и работающие под его руководством,
   Чжу и Кимбара участвовали в скрининге лекарств, генов и белков для
   найти новые агенты, которые блокировали бы кальциневрин, составляющую иммунных клеток
   что при активации может вызвать отторжение трансплантата органа. Дальнейшие исследования
   и анализы Чжу и Кимбары с февраля 1999 г. по сентябрь.
   1999 показали, что в дополнение к прочному связыванию с кальцинейрином два гена
   блокирует активность кальциневрина. Эти открытия предложили потенциальное средство
   лечения ряда заболеваний, влияющих на иммунную, сердечно-сосудистую и
   нервной системы и, следовательно, имели значительный коммерческий потенциал. это
   утверждал, что Чжу и Кимбара подписали соглашение об участии после
   приход в Гарвард, в котором они согласились, что все права на любое изобретение или
   открытие, задуманное или впервые осуществленное на практике как часть или связанное с
   их университетская деятельность была возложена на Гарвард, и что их обязанность
   ции будут продолжаться после прекращения их работы в Гарварде.
   Исследователи в лаборатории, частично финансируемой Национальным институтом
   Health и Американское онкологическое общество использовали информацию, технологии и
   химические реагенты, ранее разработанные профессором Гарварда для скрининга
   лекарства, белки и гены в попытке определить те лекарства, которые могли бы
   контролируют отторжение органов и те гены, которые могут контролировать кальциневрин.
   Лаборатория была заперта и считалась безопасной.
   Согласно жалобе, к январю или февралю 1999 г. Чжу и
   Кимбара начал работать примерно с 23:00 до примерно
   9:00, что позволяет им работать без непосредственного контроля со стороны
   профессором Гарварда и скрывать от него свою деятельность. Утверждается, что
   со временем профессор Гарварда смог определить, что Кимбара был
   делать работу, которую она не делила с ним. Утверждается, что, хотя
   Чжу и Кимбара сообщили об открытии четырех генов в результате
   генетический скрининг, проведенный ими в лаборатории гарвардского профессора, что,
   между февралем 1999 г. и августом 1999 г. по крайней мере семь дополнительных генов изменились.
   были получены в результате предварительного генетического скрининга, проведенного Чжу и
   Кимбара. 22 октября 1999 г. Гарвард подал предварительный патент на два
   гены и их продукты. Утверждается, что, несмотря на их юридические и договорные
   юридические обязательства, Чжу и Кимбара взяли на себя и сговорились
   и весьма востребованная научная информация, принадлежащая Гарварду, с
   их в Техас, с намерением извлечь выгоду из такой информации путем
   сотрудничество с японской компанией в создании и продаже связанных
   и производные продукты или иным образом извлекать выгоду из информации.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   158
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Утверждается, что начиная не позднее 27 декабря 1999 г. или
   около 1 января 2000 г. Чжу и Кимбара были удалены без разрешения или
   разрешение, не менее двадцати коробок, в том числе несколько контейнеров из пенопласта
   обычно используется для перевозки скоропортящихся биологических материалов из Гарвардского
   лаборатории профессора в ранние утренние часы или ночью. Это все-
   установлено, что примерно с 22 декабря 1999 г. по 1 января 2000 г.
   Чжу и Кимбара договорились отправить более тридцати коробок би-
   учебники, книги и документы в Техасский университет, без ведома
   Гарвард или профессор Гарварда и без разрешения или разрешения.
   Утверждается, что примерно с 3 января 2000 г.
   сотрудники лаборатории заметили, что значительное количество биологического материала
   в лаборатории отсутствовали риал, оборудование и научная документация.
   Утверждается, что примерно 11 января 2000 г. Чжу и Кимбара
   встречался с официальными лицами из Гарварда, включая профессора Гарварда. В течение
   На этой встрече Чжу и Кимбара отрицали, что убрали реагенты, материалы и
   первичные данные из лаборатории, а также отрицали сокрытие результатов работы
   воздуховоды, пока они работали в лаборатории. Чжу и Кимбара объявили, что
   увольнялись со своих должностей в Гарварде и переводились в другие исследовательские
   позиции. Они также заявили, что передали все первичные данные
   за проведенное ими исследование, и они отрицали, что принимали что-либо
   из лаборатории, кроме личных вещей.
   Согласно жалобе, примерно в июне 2000 г.
   процент материалов, взятых Чжу и Кимбарой из Гарварда, был
   извлечены из своего рабочего места в Техасском университете. Однако многие
   материалов, якобы взятых Чжу и Кимбарой из Гарвардского
   лаборатория профессора до сих пор не восстановлена.
   13 декабря 1999 года Чжу получил предложение о работе от
   Институт биотехнологии Техасского университета в Сан-Антонио (Универ-
   город Техас). Утверждается, что на следующий день после получения предложения, еще работая в Гарварде, Чжу отправил электронное письмо в биохимическую компанию в Японии.
   в котором он заявил о своем намерении сотрудничать с другим исследователем после того, как он
   покинул Бостон, чтобы коммерциализировать антитела, предложенные в ходе проведенного исследования.
   в Гарвардской лаборатории. Утверждается, что Чжу послал три новых гена
   Япония с целью японской биохимической компании, производящей анти-
   органы против них, без ведома или разрешения Гарвардского
   профессором и в прямом нарушении Соглашения об участии, подписанного
   и Чжу, и Кимбара. Утверждается, что японская компания действительно
   вырабатывают антитела против двух генов и доставляют эти антитела
   Чжу в Техасском университете в период с февраля по май 2000 г.
   Чжу принял должность в Техасском университете, чтобы управлять своим бизнесом.
   собственная лаборатория и преподавать. Кимбару также наняли для работы в Университете
   Техасская лаборатория.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   159
   Це Тоу Сан
   Об этом сообщила прокуратура США по Северному округу Калифорнии.
   что Це Тоу Сун 9 апреля 2003 г. признал себя виновным в краже коммерческой тайны.
   Г-н Сунь, в то время 32 года, гражданин Сингапура, был обвинен федеральным
   большое жюри 9 апреля 2002 г. Ему было предъявлено обвинение в краже коммерческой тайны, в
   нарушение раздела 18 USC 1832(a)(3); попытка кражи коммерческой тайны,
   в нарушение раздела 1832(a)(4) раздела 18 USC; и междугородние перевозки
   украденных товаров в нарушение раздела 2314 18 USC. По заявлению
   соглашения, г-н Сунь признал себя виновным в краже коммерческой тайны.
   Признавая себя виновным, г-н Сунь признал, что в начале 2002 года он работал в качестве
   ИТ-специалист компании Online Interpreters в Чикаго, штат Иллинойс. Компания
   занималась предоставлением услуг перевода в режиме реального времени по телефону
   для различных клиентов, у которых были клиенты, не говорящие по-английски. Мистер Сан
   признался, что в марте 2002 года он обратился к президенту конкурирующей
   бизнес, расположенный в Северной Калифорнии, с предложением о продаже конфиденциальной
   Информация об онлайн-переводчиках. Мистер Сунь потребовал 3 миллиона долларов за
   информация. На встрече 29 марта 2002 г. г-н Сунь вручил ноутбук
   компьютер и жесткий диск, содержащие коммерческую тайну и конфиденциальную
   конфиденциальная информация об онлайне для конкурента. Мистер Сунь признал
   что он украл эту информацию у своего работодателя.
   Джон Беренсон Моррис
   Об этом заявил прокурор США округа Делавэр Колм Ф. Коннолли.
   что Джон Беренсон Моррис из Маунт-Киско, штат Нью-Йорк, признал себя виновным
   по одному пункту обвинения в попытке хищения и передачи сведений, составляющих коммерческую тайну
   принадлежащая Brookwood Companies, Inc., текстильной компании, базирующейся в Нью-Йорке.
   Йорк, Нью-Йорк. Моррис был привлечен к ответственности в соответствии с EEA, что делает
   кража коммерческой тайны является федеральным уголовным преступлением. Ему грозит до 10 лет
   тюремное заключение и штраф в размере до 250 000 долларов США по этому обвинению.
   В июле и августе 2002 года Моррис пытался продать компанию Brookwood.
   конфиденциальную информацию о ценах одному из своих конкурентов, базирующемуся в Ньюарке.
   WL Gore & Associates, Inc. Эта информация о ценах относится к тогдашнему
   выдающийся многомиллионный запрос Министерства обороны США на участие в тендере на про-
   производство некоторых изделий из ткани военного назначения. С 26 июля 2002 г. по 5 августа 2002 г.
   В 2002 году Моррис сделал серию телефонных звонков человеку, которого он считал
   Сотрудник Gore, в котором Моррис предлагал продать коммерческие секреты Бруквуда.
   за 100 000 долларов. Однако в то время Моррис не знал, что это
   на самом деле был тайным агентом Минобороны. Телефонные звонки завершились
   на встрече на остановке для отдыха на магистрали Нью-Джерси 5 августа 2002 г.,
   где был арестован Моррис.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   160
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   WL Gore связался с федеральными правоохранительными органами вскоре после того, как Моррис
   его первый телефонный звонок Гору с предложением о незаконной продаже информации. Этот
   действия позволили правоохранительным органам договориться о спецагенте под прикрытием
   чтобы получить и ответить на последующие предложения Морриса.
   Дело расследовали агенты Минобороны, Управление помощника
   Генеральный инспектор по расследованиям, Служба уголовных расследований защиты.
   Дело вел помощник прокурора США Кейт М. Розен.
   Микаэль К. Чанг и Дэниел Парк
   Об этом сообщила прокуратура США по Северному округу Калифорнии.
   что Микаэль К. Чанг 4 декабря 2001 г. признал себя виновным в краже торговой
   тайные и уголовные конфискации. Кроме того, Дэниел Пак признал себя виновным в пособничестве и
   соучастие в преступном нарушении авторских прав.
   Г-н Чанг, 32 года в то время, и г-н Пак, 33 года, оба из Сан
   Хосе, штат Калифорния, были обвинены федеральным большим жюри 14 июня 2000 года.
   Оба подсудимых были обвинены по одному пункту в хищении коммерческой тайны в
   нарушение раздела 18 Кодекса США, разделы 1832(a)(1) и (a)(3).
   Г-ну Чангу было предъявлено обвинение по двум пунктам обвинения в уголовной конфискации имущества в соответствии с
   Раздел 18 Кодекса США, разделы 1834(a)(1) и (a)(2). Мистер Парк был
   обвиняется по одному пункту обвинения в уголовной конфискации в соответствии с Разделом 18, United
   Кодекс штатов, раздел 1834(а)(2).
   Согласно соглашениям о признании вины, г-н Чанг признал себя виновным по всем трем пунктам обвинения.
   и г-н Пак признали себя виновными в замене информации, обвиняющей преступника
   нарушение авторских прав. Признав себя виновным, г-н Чанг признался в
   получил, владел и без разрешения присвоил украденное
   коммерческая тайна, принадлежащая бывшему работодателю г-на Чанга, Семи
   Supply, Inc., Ливермор, Калифорния, зная, что такая информация
   были украдены, получены и преобразованы без разрешения. Конкретно,
   Г-н Чанг признался, что получил, владел и присвоил без
   авторизация клиента и информация о заказе в базах данных, относящихся к Semi
   Продажи снабжения.
   Признав себя виновным, г-н Пак признал, что помогал и подстрекал
   умышленное нарушение авторских прав в целях получения коммерческой выгоды
   и личная финансовая выгода. Мистер Пак признался, что помогал и подстрекал
   преднамеренное нарушение авторских прав путем доступа к базе данных FoxPro pro-
   грамм, который, как он знал, был скопирован без разрешения и который
   были нарушены в целях коммерческой выгоды и частного финансирования.
   циальный выигрыш. В частности, г-н Парк признал, что программа базы данных FoxPro
   был использован для доступа к украденной коммерческой тайне, принадлежащей Semi
   Поставлять.
   Максимальное установленное законом наказание за хищение торговых ценностей
   crets - 10 лет лишения свободы и штраф в размере 250 000 долларов или в двойном размере.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   161
   валовая прибыль или удвоенный валовой убыток (в зависимости от того, что больше), плюс возмещение, если это уместно. Однако фактический приговор будет продиктован федеральным
   Руководящие принципы вынесения приговоров, которые учитывают ряд факторов, а также
   будет применяться по усмотрению суда.
   Обвинение стало результатом расследования, проведенного агентами Высокого
   Технический отряд ФБР, за которым наблюдало Управление по взлому компьютеров и
   Отдел интеллектуальной собственности (CHIP) прокуратуры США.
   Синкун Ву
   31 июля 2001 г. ответственный специальный агент Питер Дж. Ахерн, подразделение Буффало,
   ФБР объявило о подаче федерального уголовного иска и выдаче
   федерального ордера на арест г-на Синкуня Ву, которому на тот момент было 40 лет,
   Лос-Анджелес, Калифорния. Жалоба и ордер на арест были результатом
   расследования, проведенного специальными агентами ФБР, назначенными на Эльмиру,
   Нью-Йорк, резидентское агентство, при содействии полиции штата Нью-Йорк,
   отделение ФБР в Лос-Анджелесе и Corning Incorporated.
   В уголовном иске, поданном 30 июля 2001 г., Ву обвиняется,
   бывший сотрудник Corning Incorporated, с нарушениями Раздела 18,
   Кодекс Соединенных Штатов, раздел 1832, касающийся кражи коммерческой тайны.
   В уголовном иске утверждалось, что 10 марта 2000 г. или около того
   4 мая 2000 г. в Западном округе Нью-Йорка Ву сознательно пытался
   превратить коммерческую тайну в экономическую выгоду кого-либо, кроме
   его владелец (Corning Incorporated), зная, что преступление нанесет ущерб
   Corning Incorporated как владелец коммерческой тайны. Расследование
   Лос-анджелесское отделение ФБР разработало информацию о том, что Ву может
   вернулся на родину, в Китай.
   Junsheng Wang и Bell Imaging Technology Corporation
   Об этом сообщила прокуратура США по Северному округу Калифорнии.
   что Junsheng Wang и Bell Imaging Technology Corporation признали себя виновными
   26 апреля 2001 г. за кражу и копирование коммерческой тайны Acuson.
   Корпорация.
   Г-н Ван, которому в то время было 53 года, из Fremont и Bell Imaging Technology.
   Corporation, калифорнийской корпорации, базирующейся во Фремонте, были обвинены в
   уголовное дело, поданное в федеральный суд 19 апреля 2001 г. г-н Ван
   был обвинен в краже коммерческой тайны в нарушение Раздела 18 Кодекса США, Раздел 1832(a)(1), а Bell Imaging Technology Corporation была
   обвиняется в копировании коммерческой тайны в нарушение Раздела 18, США
   Кодекс, раздел 1832(а)(2). Связанная компания Belson Imaging Technology
   Company Limited, совместное предприятие, базирующееся в КНР, также было обвинено в
   информации с копированием коммерческой тайны, и это обвинение остается на рассмотрении.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   162
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Признав себя виновными, г-н Ван и корпорация Bell Imaging Technology Corporation
   признал, что до 24 августа 2000 г. г-н Ван без разрешения
   и скопировал для Bell Imaging Technology Corporation документ,
   разрабатывая архитектуру ультразвукового аппарата Sequoia, который содержал
   коммерческая тайна корпорации Acuson. Согласно заявлению г-на Вана,
   В то же время он смог получить доступ к материалам коммерческой тайны Acuson.
   потому что его жена работала инженером в этой компании и потому что
   она принесла этот документ в их дом. После того, как г-н Ван скопировал
   документ, он брал его с собой в 2000 году в командировки в
   PRC для Bell Imaging Technology Corporation. По данным Bell Imaging
   Согласно соглашению о признании вины Technology Corporation, это калифорнийская корпорация,
   занимается производством и распространением ультразвуковых преобразователей, а также
   был партнером китайской компании Henson Medical Imaging Company.
   в деле Belson Imaging Technology Company Limited, последний ответчик
   в таком случае. Г-н Ван был арестован с документом о коммерческой тайне Acuson.
   в международном аэропорту Сан-Франциско, когда он собирался сесть на
   полет в Шанхай, КНР, август 2000 г.
   Преследование стало результатом расследования агентов ФБР.
   при сотрудничестве с агентами Таможенной службы США.
   Фаусто Эстрада
   Жалоба по пяти пунктам, раскрытая 21 марта 2001 г. в Манхэттенском федеральном суде.
   Суд обвинил Фаусто Эстраду в краже коммерческой тайны, мошенничестве с использованием почты и
   межгосударственная перевозка похищенного имущества. Согласно жалобе,
   Эстрада был сотрудником службы общественного питания по контракту, работавшим в головном офисе MasterCard.
   квартир в Пёрче, Нью-Йорк. В жалобе утверждалось, что в феврале
   2001 г. Эстрада под псевдонимом "Калиостро" отправила пакет информации
   он украл с MasterCard в офисы Visa, расположенные в Калифорнии. Эстрада
   якобы предлагал продать Visa конфиденциальную и служебную информацию, которую он украл из штаб-квартиры MasterCard, и якобы предлагал записать
   встречи на высшем уровне в рамках MasterCard, если Visa платила Estrada и предоставляла
   его с записывающей аппаратурой. Согласно жалобе, среди
   предметы, которые Estrada предлагала продать Visa, были ценным предложением делового союза.
   более 1 миллиарда долларов между MasterCard и крупным развлекательным центром США.
   корпорация.
   В рамках спецоперации, проведенной ФБР "Компьютерное вторжение".
   и отдел интеллектуальной собственности, агент ФБР, выдававший себя за представителя Visa.
   и договорились о покупке документов MasterCard в офисе Эстрады.
   владение. Эти переговоры завершились тайной встречей, на которой
   Агент ФБР под прикрытием встретился с Эстрадой в номере отеля, чтобы обменять деньги
   за украденные служебные документы.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   163
   Питер Морч
   Об этом сообщила прокуратура США по Северному округу Калифорнии.
   что Питер Морч, житель Сан-Франциско и гражданин Канады и
   Дания, арестован 21 марта 2000 г. по уголовному делу.
   обвиняя его в краже коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832.
   Согласно заявлению, поданному в поддержку уголовного дела,
   Г-н Морч подал в отставку с должности инженера-программиста в Cisco Systems.
   в Петалуме, Калифорния. Работая в Cisco, г-н Морч был руководителем группы
   научно-исследовательский проект, относящийся к озвучиванию и оптическим сетям.
   работающий. За день до окончательной даты приема на работу в Cisco г-н Морч
   утверждалось, что он записал на компакт-диски многочисленные служебные документы,
   включая, но не ограничиваясь идеями проектов Cisco, общими описаниями, требованиями
   ции, спецификации, ограничения конструкции и процедуры для преодоления
   трудности проектирования программного продукта для передачи голоса и оптических сетей.
   Вскоре после этого г-н Морч начал работать в Calix Networks, потенциальной компании.
   петитор с Cisco.
   Стивен Крейг Холстед и Брайан Рассел Прингл
   Двое мужчин из Калифорнии, Стивен Крейг Холстед, 29 лет, и Брайан Рас-
   продать Прингла, которому на тот момент было 34 года, 4 декабря приговорили к тюремному заключению.
   1998 г. в федеральном суде в Шермане, штат Техас, за попытку продать коммерческую тайну.
   которая принадлежала корпорации Intel. Оба признали себя виновными в попытке
   продать несколько прототипов компьютерных центральных процессоров (ЦП), которые
   стремился к корпорации Intel, к корпорации Cyrix, конкуренту
   Интел. Мужчины были осуждены в соответствии с EEA. По мнению прокуроров,
   примерно пять прототипов ЦП, известных в Intel как ЦП "Slot II",
   были украдены во время ограбления в Калифорнии в апреле 1998 года. Процессоры Slot II, которые
   содержали различные коммерческие тайны, находились в стадии прототипа и не были
   планируется выпустить на публичный рынок до июня того же года. В
   Май 1998 года, Холстед, по телефону представился только как "Стив".
   связался с представителем Cyrix Corporation в Ричардсоне, штат Техас,
   предложение продать процессоры Slot II компании Cyrix. Холлстед сказал официальным лицам Cyrix, что процессоры разрабатываются Intel и что они будут ценными.
   к Кирикс. Cyrix немедленно связался с правоохранительными органами, чтобы сообщить
   Инцидент. По запросу ФБР представители Cyrix сотрудничали с
   ФБР в проведении спецоперации по установлению лица,
   заманчиво продать процессоры Slot II компании Cyrix. Чиновникам Cyrix разрешено
   агент ФБР, выдававший себя за сотрудника Cyrix, и через серию телефонных
   В разговорах Холстед предложил Cyrix продать пять процессоров Slot II на общую сумму 75 000 долларов. Агенты ФБР в Далласе, работающие с агентами ФБР в Калифорнии,
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   164
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   смогли идентифицировать и определить местонахождение Холстеда и его делового партнера Прингла,
   В Калифорнии. Холстед организовал для Прингла поездку из Калифорнии в
   Ричардсон поставит два процессора Slot II в офисы Cyrix в Ричардсоне.
   сына 15 мая 1998 года. Прингл был арестован в тот же день, когда он прибыл в
   офисы Cyrix и доставили процессоры агентам ФБР, которые выдавали себя за
   Сотрудники Цирикс. Холстед был арестован в тот же день в Калифорнии.
   Майра Жюстин Трухильо-Коэн
   30 июля 1998 г. Джеймс Х. ДеЭтли, прокурор США по делам южных
   округ Техаса объявил, что 46-летняя Майра Жюстин Трухильо-Коэн
   время, признал себя виновным в вытеснении криминальной информации, предъявив ей обвинение в
   кража коммерческой тайны, нарушение статьи 18 Кодекса США, раздел 1832,
   и один пункт обвинения в мошенничестве с использованием электронных средств, что является нарушением 18 Кодекса США, раздел
   1343. Это дело было первым делом об экономическом шпионаже, возбужденным в
   Южный округ Техаса.
   Трухильо-Коэн признал себя виновным в использовании проприетарной реализации SAP
   Методология, считающаяся интеллектуальной собственностью, от ее работодателя,
   ICS, Deloitte & Touche, а затем попытаться передать эту методологию как
   ее собственное творение для личной финансовой выгоды после того, как ее уволили
   от ICS, Deloitte & Touche.
   Трухильо-Коэн также признал себя виновным в мошенничестве с использованием электронных средств связи. Она призналась, что развилась
   используя схему, в которой она могла использовать банк страховой компании
   счета для оплаты счета по кредитной карте American Express через телеграфный перевод.
   ферс. За несколько месяцев Трухильо-Коэн перевел около
   436 000 долларов с банковского счета страховой компании на ее американский счет.
   счет ican Express, который она использовала для покупки таких дорогостоящих товаров, как
   внедорожник Rover; мебель; и ювелирные изделия, в том числе несколько часов Rolex
   часы.
   Стивен Л. Дэвис
   Стивен Л. Дэвис, которому тогда было 47 лет, 27 января 1998 г. признал себя виновным в совершении федеральных преступлений.
   обвинения в том, что он украл и разгласил коммерческую тайну компании Gillette.
   На слушании дела о признании вины федеральный прокурор сообщил суду, что в феврале
   и в марте 1997 года Дэвис украл и раскрыл коммерческую тайну, касающуюся
   разработка новой бритвенной системы компанией Gillette, которая
   со штаб-квартирой в Бостоне, штат Массачусетс. Дэвис, был использован в качестве процесса
   инженер по системам управления для Wright Industries, Inc., штат Теннесси, проектировщик фабрик.
   очистительное оборудование, которое было нанято компанией Gillette для оказания помощи в
   разработка новой бритвенной системы. Проект новой бритвенной системы был
   крайне конфиденциально, и Джилетт и Райт Ин-
   фабрики. Дэвис заявил суду, что в гневе на начальника и опасаясь, что
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   165
   его работа была под угрозой, он решил раскрыть коммерческую тайну
   Конкуренты Gillette. Раскрытие информации было сделано Warner-Lambert Com-
   pany, Bic и American Safety Razor Company.
   Это дело расследовалось бостонским отделением ФБР при содействии
   из офиса ФБР в Нэшвилле. Дело расследовалось в Теннесси.
   Помощник прокурора США Жанна М. Кемпторн, заместитель начальника Управления Стерна
   Отдел экономических преступлений при содействии помощника прокурора США Венди
   Гоггин из прокуратуры США в Нэшвилле.
   Джек Ширер и Уильям Роберт Хьюмс
   В декабре 1999 г. достопочтенный окружной судья США Сидни А. Фицва-
   Тер приговорил Джека Ширера, которому в то время было 54 года, из Монтгомери, штат Техас, к
   54 месяца тюремного заключения и обязал его выплатить 7 655 155 долларов в качестве реституции.
   ция. Уильям Роберт Хьюмс, в то время 60 лет, из Арлингтона, штат Техас, был
   приговорен к 27 месяцам тюремного заключения и выплате 3,8 миллиона долларов.
   в реституцию. Корпоративные ответчики Tejas Procurement Services, Inc.; Теджас
   Компрессорные системы, инк.; и Procurement Solutions International, LLC
   каждый был приговорен к 5 годам условно и приговорен к совместному и индивидуальному
   выплатить 7 655 155 долларов в качестве компенсации.
   Джек Ширер признал себя виновным в декабре 1999 года по двум пунктам обвинения в
   , который обвинил его в заговоре с целью кражи коммерческой тайны, в нарушение
   Раздела 18 Кодекса США, Раздел 1832(a)(5). Уильям Роберт Хьюмс
   также признал себя виновным по одному пункту обвинения в заговоре с целью кражи коммерческой тайны в нарушение раздела 18 Кодекса США, раздел 1832 (a) (5).
   Три корпорации, основанные Джеком Ширером - Tejas Procurement Ser-
   пороки, Inc .; Теджас Компрессор Системс, Инк.; и решения по закупкам
   international, LLC - признали себя виновными, их должным образом назначенными представителями, в
   Декабрь 1999 г. по федеральным обвинениям в заговоре с целью кражи коммерческой тайны. Теджас
   доходы от украденных коммерческих секретов превысили 7 миллионов долларов.
   Ширер признался, что украл интеллектуальную собственность или частную торговлю
   секреты от своего бывшего работодателя, компании Solar Turbines, Inc. (Solar), штаб-квартира которой
   в Сан-Диего, Калифорния. Получив служебную информацию,
   Джек Ширер использовал эту информацию и для собственной экономической выгоды.
   как выгоду и частное коммерческое преимущество своих компаний, Tejas
   и Procurement Solutions International, LLC (PSI), нефтегазовая компания
   компания Shearer, основанная осенью 1998 года для конкуренции с Tejas. Он
   посоветовал своим сотрудникам "дезинфицировать" планы, чертежи, проекты и
   схемы, удалив собственные предупреждения Solar и передав
   информацию для сторонних механических мастерских. Однако в некоторых случаях Джек
   Ширер передал планы, чертежи, чертежи и схемы Солар в
   сторонние механические мастерские с нанесенными фирменными предупреждениями Solar и
   хорошо видно. Солнечные детали имеют особую форму, приспособление, функции и планы.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   166
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   изображающие детали Solar, легко идентифицируются как собственные планы и
   технические характеристики.
   На протяжении многих лет Теджас разработал коллекцию планов Солнечной системы,
   исчислялись многими сотнями, и Теджас предоставил различным третьим сторонам
   производственная информация, являющаяся коммерческой тайной, содержащаяся в этих планах, относится к
   до сотен частей Солнца. Различные сторонние механические магазины получили
   Коммерческие секреты Solar и начали производство контрафактных деталей Solar в
   Направление Ширера. Поскольку контрафактные детали, произведенные этими машинами,
   посудные лавки не были изготовлены в соответствии со стандартами безопасности Solar, их использование
   вызывает серьезные опасения по поводу безопасности.
   Как только эти сторонние механические мастерские изготовили поддельные
   Солнечные детали, детали были либо отправлены непосредственно из механических цехов, либо
   в Tejas для клиентов Ширера. Джек Ширер признает, что знал
   продажа поддельных деталей Solar нанесет ущерб Solar, истинному владельцу
   из коммерческой тайны. Эта коммерческая тайна может быть получена только
   от Solar и не мог быть куплен широкой публикой.
   Джек Ширер и Теджас проинструктировали своих сотрудников по продажам ложно представлять
   клиенты считают, что поддельные детали Solar изготовлены на сторонней машине
   магазины были на самом деле подлинными. Используя Солнечные рисунки в качестве ориентира, Джек Ширер
   и Tejas проинструктировали своих сотрудников размещать одинаковые номера деталей Solar на
   поддельные детали, изготовленные с целью обмана клиентов Tejas.
   Джек Ширер и Теджас также поручили своим сотрудникам создать "Сертификаты".
   соответствия" для поддельных деталей, которые были похожи на оригинальные детали Solar.
   сертификаты. Эти сертификаты были созданы специально для клиентов Tejas.
   который запросил подтверждение подлинности деталей Solar.
   Ширер также от имени PSI покупал украденные торговые акции Solar.
   секретную информацию, в частности информацию о клапанах управления солнечным топливом для
   его первоклассный газотурбинный двигатель от Джека Эдварда Нафуса в обмен на
   денежные выплаты. С января по май 1999 года PSI выплатила Нафусу не менее 6500 долларов в виде
   деньги за украденную коммерческую тайну Solar. Ширер и PSI прошли
   сведения, составляющие коммерческую тайну, в механический цех для изготовления
   поддельные солнечные клапаны для основного клиента Tejas, иранского национального бизнеса.
   Нессман, который управлял бизнесом по продаже запчастей для нефти и газа в Уппсале,
   Швеция. Этот бизнесмен размещал заказы на миллионы долларов в год у
   Теджаса, и заказы, которые он размещал, были предназначены для применения на нефтяных месторождениях и
   окрашен в бежевый цвет пустыни. Компания Solar разрабатывает и производит промышленные газовые турбины
   двигателей и систем турбомашин для производства и трансмиссии
   сырой нефти, нефтепродуктов и природного газа; производство электроэнергии и
   тепловая энергия для широкого спектра промышленных применений; и для быстрого
   паромный морской рынок. Было использовано оборудование Solar, распространенное по всему миру.
   для обеспечения электроэнергией промышленных операций, таких как бурение нефтяных скважин.
   эрации. Компания Solar, насчитывающая около 5100 сотрудников по всему миру, является полностью
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   167
   дочерняя компания Caterpillar, Inc., ведущего мирового производителя
   строительное и горнодобывающее оборудование, дизельные и газовые двигатели, а также
   промышленные газовые турбины.
   Ширер проработал в Solar 26 лет, пока его трудовые отношения не закончились.
   родился в 1992 году. Пока он работал в компании Solar, Ширер жил за границей и
   обслуживала территорию продаж, которая включала Ливию, Иорданию, Сирию, Ливан, Ирак,
   Иран и Саудовская Аравия. Когда Ширера уволили из Solar, он начал
   Tejas Compressor Systems, Inc. и Tejas Procurement Services, Inc.
   расквартирован в Конро, штат Техас, чтобы конкурировать со своим бывшим работодателем.
   Ширер получил коммерческую тайну Solar и использовал эту информацию.
   производства поддельных деталей Solar через Tejas. Ширер получил
   этой конфиденциальной информации, составляющей коммерческую тайну, не менее чем через трех
   также, подсудимый Уильям Роберт Хьюмс и подсудимый Джек Эдвард Нафус, как
   а также третье названное лицо, теперь все бывшие сотрудники Solar. защита
   Дант Джек Эдвард Нафус, 51 год, из Ривер-Ридж, штат Луизиана, также признал себя виновным.
   в декабре 1999 г. к заговору с целью продажи коммерческой тайны. Теджас, у Ширера
   направление, заплатил каждому из этих сотрудников Solar за предоставление чертежей Solar,
   планы и схемы, которые включали конфиденциальные спецификации, описывающие
   размеры и детали изготовления деталей Solar. Ширер был в курсе
   что эти платежи представляли собой незаконные сделки, и знал, что воровство
   эта частная информация, являющаяся коммерческой тайной, нанесла бы ущерб компании Solar.
   Tejas и ряд его сотрудников заподозрили, что детали или
   со стороны этого иранского национального бизнесмена собирались в
   попытки, такие как Иран. Один из поставщиков Tejas отказался производить детали
   для Tejas, потому что он определил, основываясь только на типе искомого снаряжения
   быть изготовленным, что это была запатентованная солнечная часть солнечной турбины
   двигатель находится в Иране. Среди прочих причин производитель отказался
   изготовить деталь для Tejas, потому что это было нарушением президентского
   Заказ на продажу таких деталей в запрещенные страны, такие как Иран. В другой
   Например, сотрудник Tejas позвонил Джеку Эдварду Нафусу, чтобы узнать цену.
   цитату для заказа, размещенного этим иранским национальным бизнесменом, и узнал
   от Нафуса тип вала, о котором она спрашивала и пыталась достать
   принадлежал турбинному агрегату, расположенному в Ираке. Нафус отказался предоставить
   информацию Tejas, если только Tejas не сможет предоставить подтверждение того, что шахта
   не предназначался покупателю в стране, на которую распространяется эмбарго.
   Использование конфиденциальной информации Solar для изготовления поддельных
   Солнечные детали были прибыльными для Tejas, и, по сути, существенный доход
   доходы от этой деятельности стали основным источником дохода Теджаса.
   К 1998 году выручка Tejas составляла от 8 до 9 миллионов долларов. Того, что
   суммы, существенное большинство было основано на закупочной деятельности, в том числе
   в значительной части изготовление поддельных деталей Solar с использованием
   Конфиденциальная и частная информация компании Solar.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   168
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Что эти случаи говорят нам до сих пор?
   Преступная деятельность, связанная со сложными технологиями или экономическим шпионажем
   привлекают внимание в последние годы. Прошло восемь лет, и только
   сорок дел были возбуждены в соответствии с ЕЭЗ. Является ли ЕЭП эффективным
   использовал? Учитывая сообщаемую серьезность проблемы хищения внешней коммерческой тайны
   которые привели к прохождению ЕЭП, можно задаться вопросом, почему количество
   уголовных преследований не выше. Один из страхов, связанных с прохождением
   ЕЭЗ заключалась в том, что публично торгуемые компании могут не спешить сообщать о
   что это может отрицательно сказаться на ценах на их акции .
   Из имевших место на сегодняшний день случаев можно извлечь ряд важных уроков.
   Случаи подтверждают, что правительство действительно посвятит значительную
   источники для расследования, судебного преследования и обеспечения соблюдения ЕЭЗ.166
   Объем ресурсов, которые правительство вложило до сих пор, иллюстрирует
   отмечает, что серьезно относится к ЕЭЗ. Многие из этих дел возникли из-за ФБР
   спецоперации, в ходе которых были собраны обширные улики. 167 Ни в одном из дел почти не возникало споров относительно того, имел ли подсудимый необходимый преступный умысел для совершения деяния. 168 Ни один ответчик не мог достоверно утверждать, что он или она действовали "непреднамеренно", "небрежно" или "непреднамеренно" в
   разглашение коммерческой тайны. 169
   В ряде случаев обвиняемые лица и/или важные игроки были
   сторонние агенты, независимые подрядчики или временные сотрудники, не полностью
   временные штатные сотрудники. 170 Это согласуется с отчетом ASIS о том, что такие лица часто представляют наибольшую угрозу для коммерческой тайны компании.
   Те, кто работал в индустрии конкурентной разведки, опасались, что
   риск судебного преследования в соответствии с ЕЭЗ окажет большое влияние на то, как
   специалисты по конкурентной разведке ведут свою деятельность. 171 Тем не менее, в свете дел, возбужденных правительством до сих пор, эти опасения
   были неуместны. 172
   Большинство дел касалось раздела 1832 (раздел о семейной жизни),
   не раздел 1831 (раздел зарубежной деятельности). Таким образом, нам еще предстоит увидеть
   больше дел по разделу 1831, возбужденных правительством, хотя это было
   единственная наиболее важная причина прохождения ЕЭП. 173
   Новое решение для защиты секретов
   ЕЭЗ представляет собой комплексный инструмент для борьбы с незаконным присвоением коммерческой тайны.
   ация. Это значительно повысило ставки в отношении защиты торговли
   секреты. В свете его штрафов, предприятия должны внимательно ознакомиться с его положениями. В соответствии с законом у предприятий есть три основные обязанности: (1)
   применять разумные меры предосторожности для защиты коммерческой тайны компании, (2) предотвращать
   загрязнение фирмы в результате непреднамеренного незаконного присвоения
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c06
   CB764-Нашери-v1
   17 февраля 2005 г.
   8:28
   НОВОЕ ПРАВИЛО ХРАНЕНИЯ СЕКРЕТ
   169
   коммерческой тайны других лиц, и (3) ввести меры по предотвращению использования
   от преднамеренной кражи коммерческой тайны других лиц.
   Компании должны внимательно следить за своими процедурами, касающимися конфиденциальности.
   циальная информация. Правила заключения соглашений о неразглашении должны
   быть реализована для управления процессом принятия, отслеживания и
   обязательства по соблюдению конфиденциальности перед третьими лицами. Практика найма должна быть
   проверено, чтобы избежать ненадлежащего найма обученных сотрудников и консультантов
   и подчеркивать уважение прав интеллектуальной собственности в рамках программы обучения компании.
   Возможно, самое главное, компания должна изучить свои деловые отношения.
   судов для определения процедур и поведения тех, кто может создавать
   субсидиарная ответственность в соответствии с ЕЭЗ.
   В целом, EEA должна оказаться существенным улучшением в битве.
   против промышленного шпионажа. Он разработал национальный стандарт, регулирующий
   присвоение коммерческой тайны, дополняя множество федеральных и
   законы штатов, которые ранее использовались для судебного преследования за незаконное присвоение коммерческой тайны.
   tors только с легкими результатами. Таким образом, ЕАОС заполнило значительный пробел
   в защите коммерческой тайны в глобальную информационную эпоху.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   ГЛАВА
   СЕМЬ
   Многонациональный заговор или естественная эволюция
   Рыночная экономика
   современные технологии способствовали резкому подъему экономического сознания.
   преступления, совершенные частными компаниями, преступными организациями и на-
   правительства. 1 Предприятия сталкиваются с беспрецедентными рисками, связанными с повсеместным внедрением технологий практически во все уголки
   своих операций. Сегодняшние менеджеры сталкиваются с пугающим массивом
   технологических рисков для навигации. Экономический шпионаж, неприкосновенность частной жизни, э-
   производительность сотрудников, соблюдение нормативных требований и целостность систем
   некоторые из этих вопросов, которые охватывают все области деятельности. Эти вопросы,
   при неправильном обращении может иметь разрушительные последствия для предприятия.
   жизнеспособность приза. К сожалению, слишком многие предприятия не смогли осознать серьезность этих рисков и принять необходимые меры для их снижения.
   их.
   Сосредоточение внимания на экономическом шпионаже, в конечном счете, отражает лежащую в его основе
   убежденность в необходимости промышленной политики во всем мире. Информация - это
   жизненно важный актив мировой экономики и уязвим для экономического шпионажа, если
   недостаточно защищены национальным законодательством и международными соглашениями.
   Охрана коммерческой тайны становится обычной формой прав интеллектуальной собственности и должна
   получить повышенное и явное признание в двусторонних и многосторонних
   соглашения.
   Несмотря на возрастающее значение коммерческой тайны для мировой экономики,
   не существует ни глобального закона о коммерческой тайне, ни даже универсального определения коммерческой тайны. Патенты, авторские права и товарные знаки рассматриваются в комплексной
   международно-правовые договоры, но коммерческая тайна не полностью включена. какая
   могут быть защищены, поскольку коммерческая тайна отличается от страны к стране, и,
   в некоторых странах коммерческая тайна вообще не имеет юридической силы. Международный
   закон об интеллектуальной собственности не помогает, потому что он довольно слаб в этой области.
   В настоящее время он не обеспечивает достаточной защиты для стран, которые
   регулярно становятся жертвами экономического шпионажа. 2
   170
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   171
   В ответ на эти тенденции Соединенные Штаты усилили свою гражданскую и
   уголовная защита коммерческой тайны в федеральных законах. 3 Рост преступлений против интеллектуальной собственности в сочетании с отсутствием
   гражданские средства правовой защиты, побудили федеральное правительство и большинство штатов принять законы
   с уголовными положениями, предназначенными для предотвращения кражи интеллектуальной собственности.
   права. Была ли это хорошей идеей, и должны ли другие страны следовать этому?
   привести?
   Акцент США на защите интеллектуальной собственности
   В последние годы Конгресс США занял особенно сильную позицию.
   интерес к преступлениям в области интеллектуальной собственности, а также к закону об интеллектуальной собственности в целом. Защита интеллектуальной собственности прочно укоренилась в американской
   юриспруденция. 4 Федеральный интерес к интеллектуальной собственности не является недавним или преходящим явлением. 5 Скорее, защита интеллектуальной собственности США как внутри страны, так и за рубежом была главной политической целью
   правительство США в течение многих лет.
   Преступления в области интеллектуальной собственности были официально признаны "приоритетными"
   Заместитель генерального прокурора Эрик Холдер, 23 июля 1999 г. 6 Объявляя инициативу в области прав интеллектуальной
   заявил, что Министерство юстиции, ФБР и Таможенная служба США
   пришли к выводу, что они должны проводить расследование и судебное преследование.
   Преступление против интеллектуальной собственности "главный приоритет правоохранительных органов". При создании
   объявление, он отметил, что:
   [a] по мере того, как мир переходит от индустриальной эпохи к информационной,
   Экономика США все больше зависит от производства и
   распространение интеллектуальной собственности. В настоящее время США лидируют в мире по
   создание и экспорт интеллектуальной собственности и продуктов, связанных с ИС. 7
   Заместитель генерального прокурора Холдер также заметил, что "в то же время
   что наша информационная экономика стремительно растет, так же как и воровство интеллектуальной собственности".
   Поскольку кража интеллектуальной собственности подрывает установленную на федеральном уровне
   правовых систем, особенно уместно, чтобы расследование и уголовное преследование
   из этих преступлений являются приоритетом федеральных правоохранительных органов.
   Соединенные Штаты последовательно настаивают на заключении международных соглашений.
   для защиты интеллектуальной собственности, а также расширения государственных и федеральных средств правовой защиты от кражи коммерческой тайны. 8 Глобальная "гармонизация" законов об интеллектуальной собственности была главным приоритетом американской политики в последнее время.
   лет, но коммерческая тайна по-прежнему находится в невыгодном положении. Германия и Япония повторно
   требовать публичных судебных разбирательств для судебных исков, например, и любого, кто ищет возмещения ущерба
   должен сначала раскрыть свою коммерческую тайну. В других странах конфиденциально
   данные раскрываются при представлении на рассмотрение правительства. В меж-
   на национальной арене Соединенные Штаты регулярно требовали строгой защиты
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   172
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   и защита прав интеллектуальной собственности в мире. 9 Соединенные Штаты надеются заставить другие страны обеспечить более сильную защиту США.
   инновации. 10
   Международный шпионаж ради коммерческой выгоды
   Экономический шпионаж будет расти, если страны не предпримут совместные усилия для
   справиться с проблемой. Поскольку иностранная корпоративная собственность становится широко распространенной,
   по мере расширения транснациональных корпораций, по мере того как национальные государства распадаются на регионы и объединяются
   в наднациональных государствах традиционные концепции собственности исчезают. Как-
   когда-либо уведомление о "служебной информации" останется, и кража будет
   никогда не прекращайте, пока есть прибыль. 11
   Из-за кардинальных изменений в мировой военной и экономической
   разногласий, вызванных окончанием холодной войны, велика вероятность того, что
   страны будут продолжать заниматься экономическим шпионажем друг против друга.
   Незаконный сбор экономической информации о странах-конкурентах позволяет
   многих стран, чтобы эффективно конкурировать на мировом рынке. Те, кто берут
   участие в экономическом шпионаже не захотят прекратить, особенно
   если это означает потерю любого влияния, которое они имеют как члены мировой экономики.
   Мировые лидеры признают, что экономическая мощь имеет основополагающее значение для национального
   сила. Если страны будут упорно ставить свои внутренние приоритеты выше международных,
   норм, международная экономика пострадает. Чтобы мир достиг
   стабильные экономические условия, отдельные правительства должны быть готовы
   отложить в сторону свои сиюминутные местнические интересы и начать согласовывать бизнес
   практики, наряду с их законодательными инициативами, друг с другом. Жизненно важно, чтобы мировые лидеры заключили соглашение об экономическом шпионаже. в мире
   от этого зависит экономическое будущее.
   Кибертерроризм - новая угроза
   Террористические группы все больше разбираются в компьютерах, а некоторые, вероятно,
   приобретение способности использовать кибератаки для нанесения изолированных и кратковременных нарушений
   ции. Из-за распространенности общедоступных хакерских инструментов многие из этих
   группы уже имеют возможность запускать отказ в обслуживании и другие второстепенные действия.
   sance-атаки на системы, подключенные к Интернету. Поскольку террористов становится больше
   разбираясь в компьютерах, их возможности атаки будут только увеличиваться. 12
   Террористы во всем мире имеют свободный доступ к информации о химических, би-
   логическое, радиологическое и ядерное оружие через Интернет. Атаки против
   высокотехнологичный бизнес нанесет ущерб ИТ и поставит под угрозу тысячи рабочих мест.
   финансовый сектор в настоящее время зависит от телекоммуникаций для большей части своих трансакций.
   действия. Нарушение работы критически важных телекоммуникационных узлов может привести к серьезным
   лишения, пока услуги не будут восстановлены. Результаты саботажа могут сохраниться
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   173
   в течение более длительного времени, создавая трудный ремонт и восстановление и усиливая
   неопределенность и экономические потери. 13
   Адаптация к меняющейся культуре
   В 1908 году в Соединенных Штатах, чтобы удовлетворить потребность в федеральном расследовании.
   органом, генеральный прокурор Шарль Бонапарт создал группу специ-
   агенты Министерства юстиции, теперь известные как ФБР.14 В первые годы существования организации ее агенты расследовали нарушения, связанные с мошенничеством, банкротством и антимонопольными преступлениями. Когда в 1910 году был принят закон Манна, бюро
   расследование расширилось до расследования преступников, уклоняющихся от законов штата, но
   других федеральных нарушений не имел. Первая мировая война принесла больше ответственности
   с призывными нарушениями, шпионажем, саботажем и крамолой. Национальный мотор
   Закон о краже транспортных средств, принятый в 1919 году, дал бюро еще больше работы. 15
   Во времена Сухого закона и гангстерской эры Соединенные Штаты были свидетелями
   прохождения федеральных уголовных законов и законов о похищениях людей, и специальные агенты были
   получили право носить огнестрельное оружие и производить аресты. Вторая мировая война принесла
   увеличение размера и юрисдикции бюро, а с появлением
   атомной эры, проверки биографических данных по вопросам безопасности для
   исполнительная ветвь власти стала ее обязанностью. 16 Юрисдикция в отношении нарушений гражданских прав и организованной преступности последовала в 1960-х годах; Беловоротничковая преступность, наркотики, насильственные преступления и борьба с терроризмом в 1970-х и
   1980-е годы; и компьютерные преступления, мошенничество в сфере здравоохранения, экономический шпионаж и
   угрозы от оружия массового уничтожения в 1990-е гг. 17
   Сегодня мы признаем, что наказание за финансово-экономические преступления
   имеет жизненно важное значение как для процветания национальной экономики, так и для веры людей
   в системе уголовного правосудия. Хотя преступления насилия и рутины
   преступления против собственности всегда будут с нами, система уголовного правосудия плохо
   оснащены для решения проблемы резкого увеличения числа преступлений, совершаемых с применением
   компьютер или Интернет. Слишком мало правоохранительных органов в
   Соединенные Штаты даже знают о юридических требованиях для получения обыска.
   ордер на компьютер, и еще меньше людей имеют опыт для
   зафиксировать искомые данные. Большинству прокуроров не хватает подготовки и опыта
   предоставить руководство. Дебаты о подходящем месте для компьютерной
   преступления, основанные на преступлениях, создают другие проблемы. Легкость, с которой компьютеры пересекают
   границы юрисдикции означают правоохранительные органы, часто гордящиеся
   своей независимости, должны научиться более тесному сотрудничеству. Когда более
   100 записей банковских счетов, наконец, получены, у кого есть время и экс-
   настойчиво искать скрытое в них "дымящееся ружье"? Когда диспетчер
   получает звонок о краже личных данных, узнает ли он или она природу
   вызова и знаете, как помочь пострадавшему и правильно решить проблему?
   Эти вопросы необходимо решать по мере того, как система уголовного правосудия
   новое тысячелетие.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   174
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Криминализация незаконного присвоения коммерческой тайны
   В Соединенных Штатах
   Криминализация незаконного присвоения коммерческой тайны имплицитно затрагивает интересы
   рассматривается как имущество. Когда целью уголовного закона является наказание определенных
   поведение, замешан имущественный подход; осуждая поведение,
   влечет за собой какой-то интерес, неизбежно переводит этот интерес в защищенную категорию.
   Однако в случае с ЕЭЗ принятие Конгрессом США права собственности
   основа была более явной.
   История показывает, что многих нарушителей гражданские права не остановят.
   ответственность, которую можно рассматривать как затраты на ведение бизнеса. Например, даже
   когда действует постоянный судебный запрет или постановление о согласии, они не
   обязательно отпугнет некоторых подсудимых. Некоторые подсудимые могут ответить на такие
   гражданские средства правовой защиты путем изменения пункта, который они нарушают, такие
   как подделку футболок с логотипами команд Высшей бейсбольной лиги после
   является предметом судебного запрета, полученного Национальной футбольной лигой.
   Другие закрывают магазин только для того, чтобы быстро открыться под другим корпоративным именем.
   ти. Уголовное преследование может лучше удержать нарушителя от повторения
   преступление.
   Уголовное преследование за преступления в области интеллектуальной собственности также имеет важное значение.
   для всеобщего сдерживания. Многие люди могут совершать интеллектуальные действия.
   преступления не только потому, что их относительно легко совершить (например,
   копирование музыки), но и потому, что они считают, что не будут привлечены к ответственности.
   Уголовное преследование играет важную роль в установлении общественных ожиданий.
   отношения правильного и неправильного. Даже относительно небольшие нарушения, если они допускаются,
   может происходить открыто и заведомо, может заставить других людей поверить
   что такое поведение допустимо. Хотя некоторые случаи подделки или
   пиратство не может привести к доказуемому прямому ущербу для владельца ПИС,
   широко распространенное безнаказанное совершение преступлений в области интеллектуальной собственности может
   быть разрушительным для стоимости таких прав. Отраслевые группы, представляющие
   жертвы преступлений в области интеллектуальной собственности остро осознают свою потребность в
   правоохранительная защита интеллектуальной собственности. Эти жертвы широко
   опубликовать успешные судебные преследования, чтобы отправить сообщение. В результате
   личная осведомленность об эффективном судебном преследовании может иметь существенное сдерживающее
   эффект.
   Хотя ЕЭЗ запрещает широкий спектр действий, Соединенные Штаты
   похоже, не было мотивировано желанием сохранить коммерческую
   морали или предотвращения недобросовестной конкуренции. Скорее, по мнению Соединенных
   Государства, коммерческая тайна во многом похожа на любую другую собственность. 18 Соединенные Штаты фактически предоставили владельцам право контролировать любое использование информации. 19
   Физическое или юридическое лицо, владеющее коммерческой тайной, может разрешить определенные виды использования,
   и несанкционированное использование, предпринятое с требуемым психическим состоянием, является
   преступление. 20
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   175
   Ценность потерянной информации
   Заявленная цель Соединенных Штатов при принятии ЕЭЗ состояла в том, чтобы
   общее экономическое благополучие нации. США, несомненно,
   под влиянием ценности секретной информации и ее важности для экономики.
   омы и, возможно, приравнивали стоимость к собственности. Забота о ценности,
   однако проблематична по двум причинам. В данном конкретном случае оценивается
   финансовая стоимость утерянной информации не может считаться полностью достоверной,
   отчасти потому, что оценки сильно различаются. Оценки потерянной стоимости
   часто основывается на предположении, что нарушители купили бы
   ject, если он не был иным образом доступен, и после этого нет никаких доказательств этого. 21
   Кроме того, заинтересованные стороны предоставляют оценки потерь, и их
   к выводам следует относиться скептически.
   Другая более общая проблема состоит в том, что полагаться на ценность для определения
   является ли объект собственностью, круговой: объект имеет рыночную стоимость в больших
   отчасти потому, что законодатели или суды предоставили какому-либо физическому или юридическому лицу
   право не допускать его использования другими лицами. 22 Даже если бы стоимость была действительным критерием для признания объекта достойным защиты, уголовное право не охраняет каждый
   ценный интерес. 23
   Некоторые утверждают, что криминализация получения коммерческой тайны является двойным
   острый меч, потому что, хотя ЕЭЗ может сдерживать такие захваты, непреднамеренные
   последствия правоприменения вполне могут подорвать цель эко-
   номический рост. Другими словами, защита коммерческой тайны с целью поощрения
   Возрастные инновации не бесплатны. Одна стоимость расширенных прав на коммерческую тайну
   заключается в том, что осуществление этих прав препятствует способности сотрудников занимать рабочие места
   в других фирмах или начать новый бизнес. Потеря мобильности сотрудников приводит к
   другие затраты или неэффективность, влияющие на региональные экономические показатели.
   Однако ни в одном из случаев нет доказательств, подтверждающих предсказание.
   утверждения о том, что ЕЭЗ "предназначено для найма иностранных шпионов" 24 или что оно
   "уничтожить мобильность сотрудников". 25
   Принятие ЕЭЗ знаменует собой важную веху в судебном преследовании.
   мировой экономической преступности. Соединенные Штаты и иностранные граждане, как
   а также иностранные правительства, которые пытаются проникнуть в незаслуженное
   прибыли теперь сталкиваются с существенными денежными штрафами и тюремным заключением. Использование
   ЕЭЗ также значительно увеличивает вероятность того, что жертвы получат
   компенсацию за их травмы и в дальнейшем позволит судам обеспечить
   конфиденциальность наиболее ценных экономических активов американских компаний. Окончательно,
   международный киберпреступник, специализирующийся на тайных компьютерных
   вор больше не может быть уверен, что его или ее поведение останется незамеченным или
   что он или она может избежать ответственности, потому что он или она не является гражданином США или
   физически не находится в США. Эти новые законы и возросшие
   упор на федеральное правоприменение и судебное преследование, безусловно, поможет
   владельцы ценной интеллектуальной собственности защищают свои активы.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   176
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Проблемы, которые необходимо преодолеть для государственно-частного партнерства
   Продвижение концепции среди корпораций, которое может дать федеральное правительство.
   и будет играть активную роль в содействии защите прав собственности
   коммерческая тайна зависит от убеждения руководителей корпораций в том, что экономическая
   шпионская угроза реальна и неуклонно растет. Исторически многие барьеры
   препятствовали отношениям государственного и частного партнерства. Многие из этих барьеров
   Это отношение ушедшей эпохи недоверия и плохого взаимодействия между
   правительство и бизнес. Сегодняшний изменчивый рынок и уязвимость
   к терроризму в мире после 11 сентября требуют нового, более
   отношения и отношения.
   Остается еще много проблем, которые необходимо преодолеть в обеспечении сотрудничества,
   но важно признать, что эти проблемы и роли часто различны.
   интерес для промышленности и правительства. Поскольку большая часть критических
   инфраструктура принадлежит или управляется частным сектором, эти предприятия
   и компании сталкиваются с большей степенью угрозы, чем правительство, и
   поэтому должны чувствовать больший стимул для участия в усиленной защите
   и безопасность. Однако это не то же самое для остальных промышленно развитых
   Мир.
   Частный сектор движим прибылью, доверием потребителей и акционеров.
   и рыночные силы, которые являются сильными стимулами для повышения безопасности.
   Однако для того, чтобы этот процесс увенчался успехом, необходимо изменить фокус.
   угрозе нельзя противопоставить преобладающую опору на исследования
   и разработка новых продуктовых линеек как основной защиты от корпораций.
   рейтинг шпионажа. Такой подход в конечном итоге приведет к истощению корпоративных активов.
   неприемлемые уровни, потому что будет реализована неэффективная экономия за счет масштаба
   от каждого поколения продуктов. Кроме того, очень немногие корпоративные исполнительные
   тивы имеют любой опыт в мерах безопасности или в разведке
   Сервисы. Это создает среду, в которой корпорация имеет естественную
   тенденция дистанцироваться от федерального правительства, а не искать
   помощь.
   Тем не менее гражданско-правовые средства правовой защиты могут быть бесполезными при различных обстоятельствах. Для экс-
   достаточно, преступления против интеллектуальной собственности необычны, потому что они, как правило,
   совершенное без ведома потерпевшего, даже постфактум. Жертва
   обычно не имеет прямой связи с нарушителем - до, во время или после совершения преступления. Если потерпевший не знает о нарушении со стороны конкретного ответчика, гражданско-правовые средства правовой защиты, как правило, бесполезны. Более того,
   без уголовного наказания нарушители или фальшивомонетчики могут обращаться с редкими
   случай гражданской реализации своих прав потерпевшим в качестве платы за ведение бизнеса.
   Наконец, большее количество законов в книгах не обязательно повышает уровень про-
   текшн. Настоящим ключом является расследование, обеспечение соблюдения и судебное преследование
   законы. Есть по крайней мере две проблемы с усилением криминализации преступных действий.
   нарушения интеллектуальной собственности. Во-первых, это грозит уголовными санкциями.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   177
   привлекательный судебный инструмент. Истец может легко ссылаться или угрожать
   речь идет о случае преднамеренной подделки, нарушения или неправомерного использования коммерческой тайны.
   присвоение государственным обвинителям. Хотя причин много
   этого не делать, простая угроза возбуждения уголовного дела может добавить
   юридическое воздействие в гражданском деле. Это может создать вторую проблему, повернув
   пограничное поведение в криминальное поведение. В большинстве случаев эти криминальные
   законы криминализируют то же самое основное поведение, которое также наказуемо в гражданском порядке.
   Это означает, что практически любое нарушение может быть криминализировано, и
   мстительный истец может передать дело в прокуратуру в качестве конкурентного инструмента или
   судебная стратегия.
   Необходимость международного сотрудничества
   В настоящее время ведется много споров как внутри стран, так и на международном уровне,
   о способах борьбы с экономическим шпионажем. Интер-
   на национальном уровне предпринимаются усилия по гармонизации уголовного законодательства в условиях новой экономики.
   область. Есть три международные организации, изучающие некоторые из этих
   вопросы: подгруппа "Большой восьмерки" по преступлениям в сфере высоких технологий, ООН и Совет Европы. 26 Дебаты вращаются вокруг односторонних и многосторонних действий. 27 Промышленно развитые страны являются лидерами в реализации этой акции. они пытаются
   для достижения соглашений, запрещающих взятки и другие коррупционные действия
   в ведении бизнеса за границей. 28 Коррупционная практика ведения бизнеса незаконна во всех промышленно развитых странах. Следовательно, предлагаемое соглашение просто продлит
   что запрет на деятельность за границей, что потенциально может привести к более высоким этическим
   стандартов в развивающихся странах, где процветает коррупция.
   Государства должны договориться о том, что именно составляет ключевые элементы
   неоправданное, неразумное или дискриминационное поведение в отношении
   к экономическому шпионажу, тем самым четко определяя проблему. 29
   Государства должны признать, что является и что не является экономическим шпионажем, если они
   для борьбы с ним. Первым шагом является определение законов, направленных на решение проблемы экономического шпионажа. К сожалению, международные законы и суды все еще слишком
   слаб в правоприменении, чтобы оказать большую помощь. Возможно, можно истолковать
   экономический шпионаж как нарушение обычного права или статьи 2
   Устава ООН, как "угроза или применение силы против территориальной целостности" . . . любого государства или каким-либо образом, несовместимым с целями Соединенных
   народов", если шпионаж переходит от пассивного наблюдения к активному влиянию.
   фиксация экономических событий внутри страны. 30 Опять же, однако, правоприменение, вероятно, сведется к общему политическому давлению со стороны
   правительства, которое совершенно непредсказуемо. Международные соглашения могут
   однако на самом деле указывает истцу на отдельные страны для обращения за помощью.
   Согласно НАФТА, "страны-члены должны защищать коммерческую тайну от несанкционированного доступа".
   санкционированное приобретение, раскрытие или использование". 31 ГАТТ/ТРИПС предусматривает такое же требование о средствах правовой защиты от незаконного присвоения для стран-членов.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   178
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   Государства также должны учитывать существующие законы, как национальные, так и международные,
   которые могут применяться к экономическому шпионажу, и предложить новый закон там, где он существует.
   действующее законодательство не может контролировать экономический шпионаж. 32 Что касается "стороны предложения" проблемы экономического шпионажа, то государства должны приложить усилия, чтобы контролировать
   экспорта и усилить индивидуальную корпоративную безопасность.33 Что касается "государственной стороны" проблемы экономического шпионажа, то государства должны воспользоваться преимуществами
   существующие правительства и спецслужбы отдельных стран, чтобы обуздать
   экономический шпионаж через правоохранительные механизмы. государства должны
   определить роли, которые отдельные страны будут играть в определении и
   оценивая угрозы, которые экономический шпионаж представляет для промышленности всех
   наций, обращая особое внимание на то, как такие функции
   и роли согласованы. 34 Государства должны определить, что представляет собой промышленная угроза, обсудив угрозу экономической промышленности страны.
   шпионаж и любые тенденции в этой угрозе, включая количество и личность
   правительств, ведущих экономический шпионаж, промышленные отрасли
   и типы информации и технологий, на которые нацелен такой шпионаж, и
   методы, используемые для ведения такого шпионажа. Наконец, государства должны работать
   вместе к решению международного уголовного права, обсуждая возможные
   возможность создания целостной современной системы международного уголовного права.
   который сдерживает экономический шпионаж и/или наказывает его. 35
   Японские власти уже давно раздражают обвинения в эко-
   номический шпионаж против японских корпораций. Несколько скандалов в
   области новых технологий и в основном в Соединенных Штатах, где японцы
   инженеры, оказавшиеся обвиненными в соответствии с ЕЭЗ, убедили Японию
   принять какие-то меры в связи с этим. Министерство экономики и промышленности
   внес в парламент законопроект, объявляющий преступлением кражу промышленных
   секреты. Законопроект, который приведет законы Японии в соответствие с законами, действующими в США, Франции, Германии и других промышленно развитых странах,
   обсуждается в Сейме. Но некоторые критиковали законопроект за то, что он
   допускает только гражданско-правовые действия против нарушителей. 36 Законопроект, который пересматривает Закон о предотвращении недобросовестной конкуренции, направлен на защиту
   секретность для укрепления международной конкурентоспособности японских ком-
   пани. Япония хочет идти в ногу с другими странами в защите своего
   промышленная информация, являющаяся собственностью компаний. Франция, Германия и др.
   промышленно развитые страны считают промышленный шпионаж делом уголовного права.
   Закон о предотвращении недобросовестной конкуренции запрещает кражу, утечку или неправомерное использование
   таких корпоративных секретов, назвав эти действия "недобросовестной конкуренцией". С
   стремительный рост ИТ и биотехнологий, японское министерство считало
   было необходимо разработать уголовный закон, охватывающий случаи неправомерного использования конфиденциальной информации.
   деловая информация. Министерство также планирует пересмотреть Закон о недобросовестной конкуренции.
   Закон о предотвращении действий, чтобы смягчить его более строгие положения, в соответствии с которыми компании
   чья информация была украдена, должны подтвердить конкретный ущерб, чтобы жертвы могли
   должным образом возместить причиненный ущерб. 37
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   179
   Чего мы достигли?
   Принимая ЕЭЗ, Конгресс США затянул швы в существующем
   лоскутное одеяло федеральных уголовных законов, помогающее защитить интеллектуальную собственность.
   Хотя, безусловно, будет много важных дел, возбужденных по
   новый акт, и хотя необходимо проявлять большую осторожность в защите и
   судебного преследования по этим делам, правительство, вероятно, будет очень избирательно
   возбуждение уголовного дела и обычно занимается только самыми вопиющими
   случаев, которые посылают соответствующий сигнал частному бизнесу и потенциальным
   похитители коммерческой тайны.
   В конечном счете, самое большое значение ЕАОС, вероятно, будет заключаться в той роли, которую оно
   играет в повышении осведомленности о серьезности кражи коммерческой тайны.
   Потенциальные карательные меры теперь включают гражданские и уголовные средства правовой защиты, а также
   принят новый кодекс коммерческого поведения в сфере интеллектуальной собственности.
   возникающие в результате. Пока корпорации и другие владельцы торговли
   секреты придерживаются этого кода и надлежащим образом переплетают положения
   действовать в своих программах соблюдения, деловых отношениях и трудоустройстве
   практики, усиление защиты коммерческой тайны в частном секторе, несомненно,
   в результате, часто без прямого участия правительства.
   Страны, чьи доходы зависят от коммерческой тайны, обычно считают, что их
   работники представляют собой потенциальную угрозу интересам нации. Действительно, никто бы не
   ошибаться, заключая, что историческим импульсом для принятия закона о коммерческой тайне было
   сдерживание работников от конкуренции с работодателями. Хотя
   несовпадающие интересы работников и работодателей хорошо понятны, 38
   вопрос о коммерческой тайне вызывает особый интерес, связанный с интересами общества. Страны заинтересованы в сохранении своего конкурентного преимущества
   сохраняя коммерческую тайну и деловую информацию от своих конкурентов
   за рубежом. Сотрудники, однако, хотят иметь свободу работать в любом бизнесе.
   ness ценит их наиболее высоко. 39 Не столь очевидно, что у сообщества есть независимый интерес в здоровой и растущей экономике, который может
   с любым интересом.
   В целом, важность совместной работы государств в борьбе с экономической
   шпионаж не может быть подчеркнут достаточно. Это уже происходит между некоторыми
   государства, и другие должны последовать этому примеру. Например, некоторые агенты ФБР
   в Соединенных Штатах регулярно вступают в контакт со Скотленд-Ярдом или с
   Французская полиция и совместные усилия пытаются остановить международную преступность.
   inals, которые расследуются обеими странами. 40 Этот вид деятельности может открыть двери для установления отношений на более высоком уровне, таких как договоры о взаимной правовой помощи для борьбы с преступлениями экономического шпионажа.
   Министерство юстиции США уже имеет такие договоры, которые предусматривают процедуры обмена
   доказательства и способствовать сотрудничеству правоохранительных органов со многими странами
   По всему миру. Однако в настоящее время у него нет таких договоров.
   с любой из стран Восточной Европы или бывшего Советского Союза,
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   180
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   которые начали усиливать свою экономическую шпионскую деятельность с окончанием
   Холодная война.
   Подготовка к новому кодексу коммерческого поведения
   на мировом рынке
   Некоторые критики, такие как Вандана Шива,41 утверждают , что имперская власть всегда основывалась на объединении военной мощи, используемой для защиты торговли.
   Она утверждает, что это сближение было в основе дипломатии канонерок.
   во время колониализма. Аналогичная конвергенция в настоящее время формируется вокруг
   защита торговых интересов в период глобализации и свободной торговли. Это, утверждает она, можно увидеть в законодательстве ЕЭЗ, принятом Конгрессом США.
   в 1996 г., в котором права интеллектуальной собственности рассматриваются как жизненно важные для национальной безопасности. Это можно интерпретировать
   как криминализацию естественного развития и обмена знаниями, так и
   уполномочивает спецслужбы США расследовать деятельность обычных
   лиц по всему миру в целях защиты прав интеллектуальной собственности
   корпорации США.
   Существуют глубокие различия в позициях и установках развитых
   и развивающиеся страны к защите интеллектуальной собственности законодательными
   лация. Развитые страны и особенно наиболее промышленно развитые из
   они рассматривают интеллектуальную собственность как плод творческих способностей и интеллекта.
   интеллектуальные усилия их отдельных граждан и компаний, а также в качестве законной основы для получения этими лицами и компаниями торговых преимуществ. Такой
   преимущество не может быть реализовано, если соответствующая интеллектуальная собственность не
   с защитой от использования другими лицами. Они считают, что при отсутствии таких
   защиту и обещание последующего вознаграждения, исследований и разработок, которые
   ведет к изобретениям и новым продуктам, представляющим ценность для всех, просто не воспримут
   место.
   У развивающихся стран другая точка зрения. Они не в общем
   оспаривать дело о защите патентов и авторских прав. Однако их индивидуально-
   У обычных граждан и компаний мало собственной интеллектуальной собственности, чтобы
   защищать, и не видят смысла поддерживать международные стандарты
   защиты, которые потребовали бы от них уплаты больших сумм за использование технологий.
   Эти вопросы, представляющие внутренний интерес для развивающихся стран в
   с точки зрения права на здоровье и права на развитие, воспринимаются как вопросы
   торговля северными корпорациями, которые ищут новые глобальные рынки.
   Отсутствие международного законодательства в отношении интеллектуальной собственности
   преступлений понятно в контексте технологий вчерашнего дня. Как-
   когда-либо, поскольку общество становится все более зависимым от новых технологий, отдельные
   страны и международное сообщество должны решать интеллектуальные
   преступления против собственности. Отдельные страны должны принять законы для решения как
   национальные и международные аспекты этих видов преступлений, а также
   международное сообщество должно заключить международное соглашение, которое
   позволяет успешно применять такие законы.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   181
   Центральный вопрос заключается в том, является ли получение информации или знаний
   следует ввести уголовную ответственность. Анализируя эту проблему, полезно напомнить
   некоторые основные истины. Во-первых, мало кто будет оспаривать мнение о том, что
   прогресс научных знаний, безусловно, является наиболее важным источником
   увеличение богатства и процветания в истории человечества. Если вы просто посмотрите на
   эволюция техники только за последние два столетия ни у кого не вызывает сомнений
   что уровень жизни большинства людей на земле улучшился с точки зрения
   качества медицины, здоровья, питания, комфорта - все те положительные ценности, которые
   Утилитарный взгляд Джереми Бентама на закон и общество требует максимизации
   на благо всего.
   Во-вторых, трудно оспорить тот факт, что в условиях свободной рыночной экономики нематериальные активы
   наборы, такие как знания и технологические достижения, должны быть предоставлены
   некоторая форма права собственности; в противном случае будет недостаточно индивидуальных
   стимул для развития этих достижений. Крах коммунизма
   и другие экономические системы для обеспечения индивидуальных прав собственности должны
   быть достаточным доказательством наличия веских оснований для признания собственности
   интерес к знаниям.
   Право собственности также находит поддержку в разрабатываемых философских теориях.
   в исполнении Джона Локка. В соответствии с его трудовой теорией собственности существует неотъемлемая
   обоснование признания прав собственности на знания и информацию
   в связи с тем, что оно было достигнуто благодаря человеческим усилиям и инвестициям.
   мент. Таким образом, вопрос не в том, должен ли существовать имущественный интерес или
   некую форму собственности на плоды своего интеллектуального труда, а скорее
   вопрос в том, насколько могущественным должен быть этот имущественный интерес, поскольку существует
   уравновешивающий общественный интерес к распространению знаний для
   пользу всем.
   В идеальном мире каждое приращение большего знания было бы значимым.
   застрахован отдельно и предоставил достаточные права собственности, чтобы компенсировать его
   создатель за труд и инвестиции, которые были необходимы, чтобы привести его к существованию-
   напряжение Это было бы идеальной мерой имущественных интересов, необходимых
   сохранить стимул к созданию и расширению знаний, одновременно навязывая
   наименьшие общественные издержки. Это, однако, невозможно выполнить. Таким образом
   правовые режимы, связанные с интеллектуальной собственностью, должны использовать другие критерии
   для защиты новых знаний.
   В случае патентов, например, срок действия этой собственности между
   ЭСТ был установлен, несколько произвольно, в 20 лет. В некоторых случаях это может
   привести к тому, что фармацевтическая компания, например, пожинает чрезвычайно чрезмерные
   экономическая выгода от нового лекарства выходит далеко за рамки его инвестиций в исследования и,
   в то же время лишить больных людей в менее развитых странах
   к этому медицинскому открытию. И наоборот, объем охраны
   патента может быть недостаточно, чтобы предотвратить очень близкое подражание и тем самым
   не обеспечивают должного возврата инвестиций. Оба эти исхода являются
   следствие единых законов. В итоге нам нужно нанести правильный удар
   компромисс между адекватной защитой собственности и интересами мира
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   182
   ЭКОНОМИЧЕСКИЙ ШПИОНАТ И ПРОМЫШЛЕННЫЙ ШПИОНАТ
   сообщества, чтобы пожинать плоды технического прогресса в
   приемлемая стоимость.
   Один из факторов, который изменился в более поздней истории, влияющий на
   этот баланс является повсеместным ростом ИТ. Как мы видели в обсуждении
   в этой книге быстрое распространение ИТ во всем мире облегчило
   институты, которые генерируют знания и технологические достижения
   чтобы получить выгоду от этой работы. Это связано с повышенным
   переносимость информации, быстрое развитие информационных сетей
   охватывающие обширные географические регионы, и повышенная мобильность средств
   производство. Другими словами, разработчик новой технологии больше не может
   полагаться на трудности проезда или доступа как на барьер для подражания. Эта повышенная мобильность означает, что вероятность кражи информации сегодня выше.
   чем когда-либо прежде. Кроме того, процедурные и географические трудности
   представлено владельцу интеллектуальной собственности, чья ценная информация
   был незаконно присвоен за тысячи миль от его или ее дома
   традиционные гражданско-правовые средства правовой защиты становятся все менее эффективными.
   Одним из способов противодействия этим эффектам является усиление эффекта сдерживания.
   из законов, касающихся интеллектуальной собственности. Самый эффективный способ
   сделать это, учитывая характер этих преступлений и субъектов, которые участвуют в
   их, через уголовные санкции. Это повышает ставки ответственности и
   подотчетно. Как признавал Джереми Бентам с его утилитарным "духом
   расчет" теории уголовного судопроизводства, природа действующих лиц такова
   что они рационально решат не заниматься запрещенным поведением, если
   потенциальная санкция достаточно высока, чтобы перевесить потенциальную выгоду
   проступок. Другими словами, должна быть какая-то более высокая цена, которую нужно заплатить.
   чем просто реституция создателю знания; должно быть серьезно
   последствия для предотвращения незаконного присвоения. Казалось бы, это особенно
   верно, если схема продвигается или поощряется конкурирующими правительствами.
   В противном случае все страны рискуют вступить в гонку за технологическими достижениями.
   шпионаж.
   Кража коммерческой тайны путем коррупции и взяточничества имеет серьезные экологические последствия.
   номические последствия. Коррупция делает экономику менее конкурентоспособной
   потому что это подрывает инвестиции и приводит к оттоку капитала. 42 Более того, чем больше ресурсов правительство США и американские компании тратят на
   о мерах по увековечиванию или защите от иностранного шпионажа, тем менее
   деньги доступны для государственных проектов или налоговых льгот, которые могут повысить
   частные исследования и разработки. 43 Таким образом, усиление защиты прав на коммерческую тайну посредством международных и двусторонних соглашений и снижение
   наступательный экономический шпионаж защитит граждан и частные компании
   и способствовать экономическому росту во всем мире.
   Судья Познер утверждал, что "отличительные доктрины уголовного
   можно объяснить так, как если бы цель этого закона заключалась в содействии эко-
   номической эффективности", и конкретно утверждал, что "[т]основная функция
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   МНОГОНАЦИОНАЛЬНЫЙ ЗАГОВОР ИЛИ ЕСТЕСТВЕННАЯ ЭВОЛЮЦИЯ
   183
   уголовного права в капиталистическом обществе состоит в том, чтобы не допустить, чтобы люди обходили
   система добровольного возмездного обмена - "рынок", явный или
   неявные - в ситуациях, когда из-за низких транзакционных издержек рынок
   является более эффективным методом распределения ресурсов, чем принудительный обмен". 44
   Судья Познер особо отметил, что "подход в обход рынка способствует
   содержит прямое экономическое обоснование запрета воровства и других
   корыстное преступление. . . . 45
   Некоторые социологи высказывают мнение, что существующий правовой режим все-таки
   Готов слишком сильно склоняется в пользу защиты прав интеллектуальной собственности, в том числе известный социолог Джон Брейтуэйт в своей книге " Информационный феодализм ", написанной в соавторстве с Питером Драхосом. 46 По их мнению, новые режимы интеллектуальной собственности закрепляют новое неравенство. Хотя доступ к информации имеет основополагающее значение
   к столь значительной части современной жизни, Брейтуэйт и Драхос утверждают, что ПИС
   использовался для блокировки жизненно важной информации. Результатом, по их мнению, будет
   глобальный порядок собственности, в котором доминирует многонациональная элита, элита,
   проприирует что угодно, от лекарств от СПИДа для Африки до семян для развития
   фермеров мира, к информации о геноме человека.
   Обеспокоенность Ванданы Шивы, Питера Драхоса и Джона Брейтуэйта
   Однако здесь не так много применимо к этому вопросу, потому что их заботы являются приоритетными.
   в основном касается патентов, которые по определению предполагают публичное распространение
   знания в теле патентного документа. Напротив, экономическая
   шпионаж предполагает непубличные, тайные знания. это другая категория
   информации.
   Однако никто не спорит с тем, что необходима какая-то форма защиты.
   способствовать развитию технического прогресса. Кажется маловероятным
   что между промышленными секторами и
   Западные правительства, чтобы установить новый вид феодализма. Опыт
   показывает, на самом деле, что недоверие между частным сектором и правительством
   безудержной и, следовательно, недостаточное сотрудничество между законом
   правоохранительные органы, законодатели и частный сектор, чтобы обуздать растущую
   уровень кражи информации. Такие теории заговора кажутся маловероятными
   со всеми этими разрозненными силами, работающими на рынке.
   Как заметил Питер Грабоски, бремя правоприменения слишком велико, чтобы
   осуществляется только правоохранительными органами. Сочетание права и технологии
   и появятся рыночные решения. Тем не менее, лучший ход
   действие будет заключаться в том, чтобы правительства развитых стран во всем мире приняли
   единая политика по криминализации незаконного присвоения знаний. Только
   тогда возможно ли эффективное сдерживание и можем ли мы избежать сползания в открытое
   разведывательная война между странами.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828c07
   CB764-Нашери-v1
   17 февраля 2005 г.
   11:12
   184
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxA
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:34
   ПРИЛОЖЕНИЕ
   А
   КОДЕКС СОЕДИНЕННЫХ ШТАТОВ
   РАЗДЕЛ 18 - ПРЕСТУПЛЕНИЯ И УГОЛОВНЫЙ ПРОЦЕСС
   ЧАСТЬ II - УГОЛОВНЫЙ ПРОЦЕСС
   ГЛАВА 90. ЗАЩИТА КОММЕРЧЕСКОЙ ТАЙНЫ
   Процитировать как "Закон об экономическом шпионаже 1996 г."
   сек.
   1831. Экономический шпионаж.
   1832. Кража коммерческой тайны.
   1833. Исключения из запретов.
   1834. Уголовная конфискация.
   1835. Приказы о сохранении конфиденциальности.
   1836. Гражданский процесс о взыскании нарушений.
   1837. Поведение за пределами США.
   1838. Строительство с другими законами.
   1839. Определения.
   ј 1831. Экономический шпионаж
   (a) В целом - любое лицо, намеревающееся или зная, что преступление будет
   приносят пользу любому иностранному правительству, иностранному инструменту или иностранному агенту,
   сознательно -
   (1) крадет или без разрешения присваивает, забирает, уносит или удерживает
   скрывает или путем мошенничества, ухищрения или обмана получает коммерческую тайну:
   (2) без разрешения копии, дубликаты, эскизы, рисунки, фотографии,
   загружает, загружает, изменяет, уничтожает, ксерокопирует, копирует, передает,
   доставляет, отправляет, отправляет по почте, сообщает или передает коммерческую тайну:
   185
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxA
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:34
   186
   ПРИЛОЖЕНИЕ
   (3) получает, покупает или владеет коммерческой тайной, зная, что это было
   украдено или присвоено, получено или преобразовано без разрешения:
   (4) попытки совершить какое-либо преступление, описанное в любом из пунктов (1)
   через (3); или же
   (5) вступает в сговор с одним или несколькими другими лицами с целью совершения какого-либо правонарушения,
   указанный в любом из параграфов (1)-(4), и один или несколько из таких
   лица совершают какие-либо действия для достижения цели заговора.
   должен, за исключением случаев, предусмотренных в подпункте (b), быть оштрафован на сумму не более
   500 000 долларов или лишение свободы на срок не более 15 лет, или и то, и другое.
   (b) ОРГАНИЗАЦИИ - Любая организация, которая совершает какое-либо правонарушение,
   указанные в подразделе (а), подлежат штрафу в размере не более 10 000 000 долларов США.
   Статья 1832. Кража коммерческой тайны
   (a) Любое лицо, имеющее намерение преобразовать коммерческую тайну, связанную или связанную с:
   включены в продукт, который производится или размещается в межгосударственных или иностранных
   коммерции, к экономической выгоде кого-либо, кроме ее владельца,
   и намереваясь или зная, что преступление нанесет ущерб любому владельцу этой торговли
   тайно, сознательно -
   (1) крадет или без разрешения присваивает, забирает, уносит или удерживает
   ceals или путем мошенничества, ухищрения или обмана получает такую информацию;
   (2) без разрешения копии, дубликаты, эскизы, рисунки, фотографии,
   загружает, загружает, изменяет, уничтожает, ксерокопирует, копирует, передает,
   доставляет, отправляет, отправляет по почте, сообщает или передает такую информацию;
   (3) получает, покупает или владеет такой информацией, зная о том, что
   были украдены или присвоены, получены или преобразованы без
   авторизация;
   (4) попытки совершить какое-либо преступление, описанное в параграфах (1), посредством
   (3); или же
   (5) вступает в сговор с одним или несколькими другими лицами с целью совершения какого-либо правонарушения,
   перечисленных в параграфах (1) - (3), и одно или несколько таких лиц
   совершать какие-либо действия, направленные на достижение цели сговора, должен, за исключением случаев, предусмотренных
   в подразделе (b), быть оштрафованы в соответствии с этим разделом или лишены свободы на срок не более
   10 лет или и то, и другое.
   (b) Любая организация, которая совершает какое-либо правонарушение, указанное в подразделе (а)
   налагается штраф в размере не более 5 000 000 долларов США.
   ј 1833. Исключения из запретов
   Эта глава не запрещает -
   (1) любая иная законная деятельность, осуществляемая государственным органом
   Соединенные Штаты, штат или политическая единица штата; или же
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxA
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:34
   ПРИЛОЖЕНИЕ
   187
   (2) сообщение о предполагаемом нарушении закона любому государственному органу
   Соединенных Штатов, штат или политическое подразделение штата, если такое
   организация имеет законные полномочия в отношении этого нарушения.
   Статья 1834. Преступная конфискация
   а) Суд при назначении наказания лицу за нарушение настоящего
   главу, распорядится, в дополнение к любому другому вынесенному наказанию, что
   человек конфискован в Соединенных Штатах -
   (1) любое имущество, составляющее или полученное из любых доходов лица
   полученные прямо или косвенно в результате такого нарушения; а также
   (2) любое имущество лица, используемое или предназначенное для использования каким-либо образом
   или части, совершить или способствовать совершению такого нарушения, если
   суд по своему усмотрению определяет это с учетом
   характер, объем и соразмерность использования имущества в
   обида.
   (b) Имущество, подлежащее конфискации в соответствии с настоящим разделом, любой арест и изъятие.
   его положение, а также любые административные или судебные разбирательства в отношении
   к нему, регулируется разделом 413 Всеобъемлющего закона о злоупотреблении наркотиками.
   Закон о предотвращении и контроле 1970 г. (21 USC 853), за исключением подразделов
   (d) и (j) такого раздела, которые не применяются к конфискации в соответствии с настоящим
   раздел.
   Статья 1835. Приказы о сохранении тайны
   При любом судебном преследовании или другом разбирательстве в соответствии с настоящей главой суд должен
   отдавать такие приказы и предпринимать такие другие действия, которые могут быть необходимы и целесообразны.
   надлежащим для сохранения конфиденциальности коммерческой тайны, в соответствии с
   требования Федеральных правил уголовного и гражданского судопроизводства,
   Федеральные правила доказывания и все другие применимые законы. Меж-
   судебная апелляция Соединенных Штатов исходит из решения или приказа
   окружного суда, санкционирующего или предписывающего раскрытие любой торговой
   секрет.
   Статья 1836. Гражданский процесс о взыскании нарушений
   (a) Генеральный прокурор может в гражданском иске получить соответствующий судебный запрет
   защита от любого нарушения этого раздела.
   (b) Окружные суды Соединенных Штатов должны иметь исключительное право
   подсудность гражданских исков в соответствии с настоящим пунктом.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxA
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:34
   188
   ПРИЛОЖЕНИЕ
   ј 1837. Применимость к действиям за пределами США
   Эта глава также применяется к действиям, происходящим за пределами Соединенных Штатов, если:
   (1) преступником является физическое лицо, которое является гражданином или постоянным жителем
   иностранец Соединенных Штатов или организация, организованная в соответствии с законами
   Соединенных Штатов или штата или его административно-территориальной единицы; или же
   (2) действие в поддержку преступления было совершено в Соединенных Штатах.
   ј 1838. Строительство с другими законами
   Настоящая глава не должна толковаться как упреждающая или замещающая любые другие напоминания.
   смерти, независимо от того, является ли это гражданским или уголовным преступлением, предусмотренным федеральным законом, штатом,
   права содружества, владения или территории за незаконное присвоение
   коммерческую тайну или повлиять на иным образом законное раскрытие информации
   любой государственный служащий в соответствии с разделом 552 раздела 5 (общеизвестный
   как Закон о свободе информации).
   ј 1839. Определения
   Как используется в этой главе
   (1) термин "иностранный инструмент" означает любое агентство, бюро, мин-
   организация, компонент, учреждение, ассоциация или любое юридическое, коммерческое или
   коммерческая организация, корпорация, фирма или юридическое лицо, которое существенно
   принадлежит; контролировать, спонсировать, командовать, управлять или доминировать
   иностранным правительством;
   (2) термин "иностранный агент" означает любое должностное лицо, служащий, доверенное лицо, служащий,
   делегат или представитель иностранного правительства;
   (3) термин "коммерческая тайна" означает все формы и виды финансовой, коммерческой,
   научная, техническая, экономическая или инженерная информация, в том числе
   схем, планов, компиляций, программных устройств, формул, рисунков,
   прототипы, методы, приемы, процессы, процедуры, программы или
   коды, будь то материальные или нематериальные, и независимо от того, хранятся ли они и каким образом,
   составлены или увековечены физически, в электронном, графическом, фото-
   графически или письменно, если -
   (A) его владелец принял разумные меры для сохранения такого
   информационная тайна; а также
   (B) информация имеет независимую экономическую ценность, фактическую или
   потенциал, из-за того, что он не является общеизвестным и не может быть легко
   могут быть установлены надлежащим образом общественностью; а также
   (4) термин "владелец" в отношении коммерческой тайны означает лицо или
   юридическое лицо, в котором или в котором законное юридическое или справедливое право собственности, или лицензия
   в, коммерческая тайна раскрыта.
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxB
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:38
   ПРИЛОЖЕНИЕ
   Б
   ФЕДЕРАЛЬНОЕ ПРАВИТЕЛЬСТВО ПОЛУЧАЕТ "D" ПО БЕЗОПАСНОСТИ
   ОЦЕНКИ
   Агентство
   2003 г.
   2002 г.
   Комиссия по ядерному регулированию
   А
   С
   Национальный научный фонд
   А-
   Д-
   Администрация социального обеспечения
   В+
   Б-
   Департамент труда
   Б
   С+
   Департамент образования
   С+
   Д
   Департамент по делам ветеранов
   С
   Ф
   Агентство по охране окружающей среды
   С
   Д-
   Департамент торговли
   С-
   Д+
   Администрация малого бизнеса
   С-
   Ф
   Агентство международного развития
   С-
   Ф
   Транспортный отдел
   Д+
   Ф
   Министерство обороны
   Д
   Ф
   Администрация общих служб
   Д
   Д
   Казначейство _
   Д
   Ф
   Управление кадров
   Д-
   Ф
   НАСА
   Д-
   Д+
   Департамент энергетики
   Ф
   Ф
   Департамент здравоохранения и социальных служб
   Ф
   Д-
   Отдел внутренних дел
   Ф
   Ф
   Департамент сельского хозяйства
   Ф
   Ф
   Департамент ЖКХ и градостроительства
   Ф
   Ф
   Государственный департамент
   Ф
   Ф
   Департамент внутренней безопасности
   Ф
   -
   В среднем по правительству
   Д
   Ф
   a Отсутствие независимой оценки со стороны генерального инспектора.
   Источник: Подкомитет по технологиям, информационной политике, межправительственным отношениям и переписи Комитета по реформе правительства Палаты представителей.
   189
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   ПРИЛОЖЕНИЕ
   С
   ПРИМЕР ЭКОНОМИЧЕСКОГО ШПИОНАЖА
   Ниже приводится сводная таблица дел, возбужденных по линии экономического расследования.
   Закон о возрастных ограничениях (EEA), 18 USC јј 1831-1839. Эта диаграмма не отражает текущие
   расследование хищения коммерческой тайны. В этом приложении также приведены
   информация о существенных делах, связанных с утверждениями о коммерческой тайне
   кража, но не включала или не привела по состоянию на декабрь 2003 г.
   официальное обвинение в соответствии с ЕЭЗ. В таблице указаны только те случаи, в которых
   обвинения были публично поданы с 2003 года.
   190
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   )
   жало
   ( продолжение
   Другой
   ФБР
   характер
   Отлично
   За
   Реституция
   146К
   Наказание
   испытательный срок
   Месяцы
   Заключение
   или же
   в
   60
   --
   --
   --
   --
   у
   а также
   у
   Секрет
   открытка
   из
   бизнес
   рад
   типа
   Т
   Т
   Информация
   Украденный
   Доступ
   контроль
   Информация
   конкурент
   собственник
   документы
   Инжиниринг
   рисунки
   данные
   Собственник
   базы данных
   Покупатель
   а также
   Информация
   из
   Метод
   Кража
   Инсайдер
   Бывший сотрудник
   конкурент
   Аутсайдер
   Инсайдер
   бывший сотрудник,
   конкурент
   Инсайдер
   бывший сотрудник
   Инсайдер
   Корп.
   Ответчики
   инд.
   1-
   2-
   1-
   1-
   1-
   Мошенничество
   Мошенничество
   соединение
   Нарушения
   ЕЭЗ
   Комп.
   Вторжение
   ITSP
   Авторские права
   Почта
   Проволока
   ЕЭЗ
   ЕЭЗ
   Заговор
   Комп.
   Intr
   ЕЭЗ
   ЕЭЗ
   Имя
   Свидание
   Мероприятия
   2003 г.
   г
   яни
   Шпионаж
   Кейс
   Самый
   8,
   эбр
   2003 г.
   Рисон
   2002 г.
   из
   2003 г.
   одар
   2003 г.
   Суд
   сер
   Ответвляться
   )
   Гар
   Вт
   Солнце
   Выпускать
   Кал.)
   Кал.)
   25,
   Кал.)
   23,
   Кал.)
   14,
   Кал.)
   11,
   Случаи
   в.
   в.
   в.
   в.
   в.
   Свидание
   Экономический
   Действовать
   Разговорный
   (Округ)
   Нажимать
   или же
   Недавний
   НАС
   (CD
   Сентябрь
   НАС
   ( Эрскин
   (CD
   Июнь
   НАС
   (НД
   Май
   НАС
   (НД
   Май
   НАС
   (НД
   апреля
   191
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   Другой
   характер
   Отлично
   За
   Реституция
   -
   -
   Наказание
   испытательный срок
   Месяцы
   Заключение
   или же
   в
   --
   --
   --
   24
   -
   у
   Секрет
   код
   код
   из
   материал
   рад
   типа
   стандартное восточное время
   Т
   Т
   Информация
   Украденный
   Компьютер
   источник
   Проект
   Информация
   Собственник
   ценообразование
   Информация
   Компьютер
   источник
   Т
   )
   из
   ( продолжение
   Метод
   Кража
   Инсайдер
   Бывший сотрудник
   конкурент
   Аутсайдер
   бывший сотрудник
   бывший сотрудник
   бывший сотрудник
   бывший сотрудник
   Аутсайдер
   Корп.
   Ответчики
   инд.
   1-
   2-
   1-
   1-
   1-
   Мошенничество
   Мошенничество
   соединение
   Нарушения
   ЕЭЗ
   Комп.
   Вторжение
   ITSP
   Авторские права
   Почта
   Проволока
   ЕЭЗ,
   Комп.
   Intr
   ЕЭЗ
   Заговор
   ЕЭЗ
   ЕЭЗ
   ЕЭЗ
   Авторские права
   Имя
   Свидание
   Мероприятия
   2002 г.
   2002 г.
   2002 г.
   Шпионаж
   Кейс
   Самый
   4,
   2002 г.
   рис
   17,
   15,
   из
   Суд
   2003 г.
   е
   .)
   пепел.)
   23,
   Мерфи
   Д
   Мор
   Киссане
   Кеппель
   Выпускать
   Кал.)
   2,
   Кал.)
   Вт
   Случаи
   в.
   в.
   в.
   Дел.)
   в.
   в.
   Свидание
   .Д.
   Экономический
   Действовать
   Разговорный
   (Округ)
   Нажимать
   или же
   Недавний
   НАС
   (НД
   апреля
   НАС
   (НД
   Декабрь
   НАС
   (Д.
   Октябрь
   НАС
   (SDNY
   Октябрь
   НАС
   (Вт
   Август
   192
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   )
   виновный
   1832 г.
   жало
   ОСК
   ( продолжение
   1831 г.
   ј
   Первый
   обвинительный акт
   под
   18
   ј
   Плед
   к
   нарушение
   ФБР
   4К
   10 тыс.
   -
   Отлично:
   Отдыхать:
   -
   -
   60 тыс.
   вероятно
   дом
   --
   --
   -
   --
   5
   заключение под стражу
   36
   14
   24
   12
   у
   линия
   код
   клетка
   доставлять
   исследовательская работа
   Генетический
   скрининг
   открытия
   Покупатель
   Информация
   ДНК
   Компьютер
   источник
   Инжиниринг
   планы
   Лекарство
   система
   формулы
   Микропроцесс
   или же
   Покупатель
   Информация
   ,
   ,
   ,
   Инсайдер
   Инсайдер
   посторонний
   Инсайдер
   Инсайдер
   посторонний
   Инсайдер
   Инсайдер
   бывший сотрудник
   бывший сотрудник
   Инсайдер
   -
   2-
   1
   2-
   31
   1-
   2-
   1-
   2-
   соединение
   ЕЭЗ
   ITSP
   ЕЭЗ
   ЕЭЗ
   ITSP
   ЕЭЗ
   Заговор
   ЕЭЗ
   Комп.
   вторжение
   ЕЭЗ
   Комп.
   Intr
   ЕЭЗ
   ЕЭЗ
   Ой
   2001 г.
   2001 г.
   риад
   2002 г.
   2002 г.
   11,
   4,
   2002 г.
   н
   щелочь
   2002 г.
   2002 г.
   28,
   Чжу
   2002 г.
   12,
   у
   19,
   Дор
   3,
   Окамото
   Огайо)
   КомТ
   Даддона
   Ректор
   Сказать
   Чанг
   11,
   Флорида)
   Кал.)
   Кал.)
   в.
   Масса.)
   в.
   Кан.)
   в.
   1,
   в.
   в.
   Конн.)
   в.
   в.
   в.
   НАС
   (Д.
   Июнь
   НАС
   (Д.
   Июнь
   НАС
   (НД
   Май
   НАС
   (DNJ)
   апреля
   НАС
   (Д.
   Маршировать
   НАС
   (MD
   Январь
   НАС
   (НД
   Декабрь
   НАС
   (НД
   Декабрь
   193
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   жало
   Другой
   ФБР
   характер
   Отлично
   За
   Реституция
   Наказание
   испытательный срок
   Месяцы
   Заключение
   или же
   в
   --
   --
   --
   --
   а также
   Секрет
   планы
   из
   рад
   типа
   Т
   Т
   Информация
   Украденный
   Ценные бумаги
   маклер
   покупатель
   учетная запись
   Информация
   Сеть
   выключатель
   УЗИ
   машина
   чертежи
   Конфиденциально
   документы
   )
   из
   ( продолжение
   Метод
   Кража
   Инсайдер
   Бывший сотрудник
   конкурент
   Аутсайдер
   Аутсайдер
   бывший сотрудник
   Инсайдер
   Аутсайдер
   Корп.
   -
   1
   Ответчики
   инд.
   2-
   1
   1
   1-
   Вторжение
   Мошенничество
   Мошенничество
   Нарушения
   ЕЭЗ
   Комп.
   вторжение
   ITSP
   Авторские права
   Почта
   Проволока
   ЕЭЗ
   ЕЭЗ
   Заговор
   ЕЭЗ
   ЕЭЗ
   ЕЭЗ
   Комп.
   ITSP
   Имя
   Свидание
   Мероприятия
   2001 г.
   Шпионаж
   Кейс
   Самый
   олино
   29,
   2001 г.
   2001 г.
   из
   .)
   Суд
   ты
   2001 г.
   угол
   .)
   Петр
   Вт
   Вт
   Эстрада
   21,
   Выпускать
   Флорида)
   Кал.)
   26,
   Случаи
   в.
   в.
   31,
   в.
   в.
   Свидание
   .DNY
   Экономический
   Действовать
   Разговорный
   (Округ)
   Нажимать
   или же
   Недавний
   НАС
   (SD
   ноябрь
   НАС
   (Вт
   Июль
   НАС
   (НД
   апреля
   НАС
   (SDNY
   Маршировать
   194
   P1: ГДЗ/ДЗК
   P2: ГДЗ/ДЗК
   КК: ГДЗ/ДЗК
   Т1: ГДЗ
   0521835828apxC
   CB764-Нашери-v1
   17 февраля 2005 г.
   9:49
   ЕЭЗ;
   виновный
   2701
   к
   ј
   1030
   Плед
   к
   нарушение
   Заряжено
   под
   признался
   ј
   нарушение
   50 тыс.
   -
   120 тыс.
   -
   вероятно
   вероятно
   вероятно
   24
   36
   60
   -
   код
   Компьютер
   источник
   Программного обеспечения
   дизайн
   документы
   Программного обеспечения
   бывший сотрудник
   бывший сотрудник
   Аутсайдер
   бывший сотрудник
   1-
   1-
   1-
   1- соединение
 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список

Кожевенное мастерство | Сайт "Художники" | Доска об'явлений "Книги"