бесплатно рефераты
 

Лекция: Домарев

Мытищинском отделении «Уникомбанка» 150 тыс. дол.

2. Февраль 1995 г. Одно из отделений Московского Сбербанка РФ. Не

установленные лица совершили несанкционированный доступ в систему передачи

платежных документов из отделения банка в ОПЕРУ. Преступники, безусловно,

хорошо знавшие технологию обработки данных «операционного дня» по всем

филиалам отделения и их передачи для произведения расчетов, изготовили

повторное сообщение, предварительно включив в общую сумму платежей

дополнительную сумму в 2 млрд. руб., планируемую для хищения. Данное

повторное сообщение было передано через некоторое время после первого сеанса.

Во втором сеансе было передано на один (ложный) документ больше и на

указанную сумму. Поскольку протокол связи с ОПЕРУ построен так, что каждый

новый сеанс замешает данные предыдущего, то в ОПЕРУ были приняты последние

документы и проведены по корсчету отделения. Для успешного завершения

преступления были выведены из строя модемная связь отделения банка и сетевой

компьютер повреждением кабеля связи с АТС; в связи с этим электронная выписка

не была получена вовремя. Замечено, что несанкционированный вход осуществлен

с не установленного места вне сети банка. Первичная передача данных

произведена по сети «Искра», повторная - по сети «Инфотел». Хищение денежных

средств предотвращено в результате обнаружения в коммерческом банке, куда был

перечислены 2 млрд. руб., фальшивого платежного поручения.

3. Июль 1995 г. Ленинградское отделение Сбербанка г. Калининграда. Не

установленные лица, используя систему международных денежных переводов

«Вестерн Юнион» несанкционированно вошли в банковскую систему извне, внесли

произвольные записи на сумму 100 тыс. дол. Ввели необходимые реквизиты для их

перечисления и последующего обналичивания. В связи с установленными

ограничениями сумм выплат, указанное количество валютных средств было

распределено на суммы по 50 тыс. дол., которые переадресованы на счета банков

Литвы, расположенных в двух городах, где и были сняты неким гражданином по

предъявленному загранпаспорту.

4. Несколько слов о «деле Левина». По классификации Интерпола оно

квалифицируется как «транснациональное сетевое компьютерное преступление».

«Дело» явилось первым зарегистрированным случаем в России, по которому

правоохранительными органами велась разработка.

В связи с тем, что данное преступление является на сегодня в своем роде

уникальным, оно представляет большой общественный интерес. В то же время многие

обстоятельства до конца не установлены, и информация по «делу» достаточно

противоречива. Однако соответствующие специалисты подготовили анализ основных

моментов «дела».

Владимир Левин работал в одной из фирм Санкт-Петербурга, которая занималась

распространением и обслуживанием компьютерной техники. В составе группы лиц

Левин, используя телекоммуникационные линии связи, несанкционированно входил в

систему управления наличными фондами Ситибанка и вводил команды о переводе с

различных счетов этого финансового учреждения на необходимые счета различных

сумм денег.

В результате Левин в течение нескольких месяцев осуществил не менее сорока

переводов на общую сумму свыше 10 млн. дол., из которых несколько сотен тысяч

преступникам удалось похитить.

Несанкционированный вход в систему Ситибанка и ввод команд осуществлялся из

офиса санкт-петербургской фирмы. Несмотря на большой период «работы» Левина,

служба безопасности банка не смогла его вычислить сразу, хотя, подозревая о

наличии проблемы, неоднократно вносила изменения в систему защиты, которую

группа Левина все равно «взламывала».

География совершенного преступления охватывала страны, откуда изымались

крупные суммы денег со счетов клиентов (Аргентина, Гонконг, Индонезия, Канада,

Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились

и где похищались (Россия, Нидерланды, Швейцария, Израиль).

Приведенные примеры касаются использования компьютерной техники для хищений и

мошеннических операций. Однако этим криминальное применение компьютеров не

ограничивается.

В последние годы компьютеры применялись также для изготовления поддельных

денежных знаков, различных банковских платежных документов - кредитных и

дебитных карт, различного рода карт-систем.

Например, в июне 1995 г. в Таганроге (Ростовская обл.) была задержана

преступная группа, изготовлявшая и распространявшая фальшивые купюры

достоинством в 50 тыс. руб. Для их изготовления использовалась компьютерная

техника с программным обеспечением и принтеры.

В 1995-1996 гг. в Москве и Санкт-Петербурге были задержаны несколько групп

лиц, которые для совершения различных мошеннических операций использовали

поддельные кредитные карты, изготовленные с помощью специального

программного обеспечения.

Как указывают компетентные эксперты, наряду со «специалистами» в области

компьютерной техники и программирования, в данной сфере незаконного бизнеса

появляется все больше любителей. Последние умело производят декодирование

паролевой системы защиты карты с последующим перепрограммированием имеющейся

микросхемы («чипа») или установлением новой с записью необходимой информации

для совершения мошенничества. После подобной модификации переделанные или

вновь изготовленные поддельные пластиковые карты или другие их типы и виды

реализуются среди недобросовестных клиентов.

Данный вид незаконного бизнеса уже получил широкое распространение, и теперь

активно внедряется в России.

Таким образом, очевидно, что помимо традиционных мер безопасности в

технической сфере (организационные, материальные, программные), необходимо

вносить в повестку дня проблему соответствующей подготовки сотрудников служб

безопасности. Речь идет прежде всего о подготовке специалистов в области

компьютерной безопасности, основной функцией которых должно стать

предупреждение, выявление и пресечение деятельности по нанесению

информационного и финансового ущерба.

Привлекает внимание тот факт, что компьютерные преступления не исключены и в

сфере деятельности самой полиции. Приведем примеры.

• Служащие Нью-Йоркской автоинспекции добавили больше тысячи имен в машинные

списки на получение водительских прав. Эти имена принадлежали, в основном,

эмигрантам, не владеющим английским языком. Водительские лицензии этим лицам

выписываются на основе компьютерных списков. Работая в частных автошколах,

служащие инспекции брали 200-400 дол. за каждое незаконно выданное

удостоверение. В результате они получили 3 млн. дол. (См.:Computer fraund and

Ssecurity Dulletin -1989. -N 5. -Р.4-6; Times, Мау 30. 1989. -Р.3.)

• Сотрудник налогового управления продал копию документации, основанной на

секретной компьютерной логике. В этих документах описаны машинные методы,

используемые в налоговом управлении для контроля деклараций о доходах

налогоплательщиков. Знание этой информации позволяет налогоплательщикам

избежать правильного обложения налогами.

• Офицера полиции штат. Массачусетс обвинили в продаже полицейских записей

частному детективу. В г. Чикаго полицейский офицер предстал перед федеральным

судом по обвинению в незаконном программировании компьютера, принадлежащего

национальному центру уголовной информации ФБР, для получения информации в

личных целях. '(См.:inforsystem, 1978, 26. N 6. Р.18.; Chriscian Seiene, 1979,

26. 03. Р.8.; Congressional Record - Senate, 1977,. Sept. 27 Р.1754.)

Эти примеры свидетельствуют о том, что вероятность компьютерных преступлении

в самой политической среде требует подготовки профилактических мер по их

предотвращению. По приблизительным данным ФБР, в США потери от преступлений,

совершаемых с помощью вычислительной техники, составляют млрд. дол. ежегодно

при этом средняя сумма одной кражи составляет 430 тыс. дол. Шансы найти

преступника чрезвычайно малы: согласно оценкам, один случай из 25 тыс.

Правовая защита программного обеспечения

Программное обеспечение (software) состоит из трех компонент:

замысла (основания, подосновы);

собственно программ;

сопровождающей документации.

Замысел (подоснова) - это идеи, концепции, алгоритмы, соображения по

реализации и т.п.

Программа может выступать в одной из трех форм: исходный, объектный или

исполняемый коды.

К документации относятся: руководство по использованию, блок диаграммы, книги

по обучению; иногда сложное программное изделие, такое, как операционная

система, сопровождается специальным аудиовизуальным курсом обучения.

Мы не рассматриваем здесь аппаратных и программных средств защиты программных

изделий (аппаратные ключи, вставляемые в параллельный порт, ключевые дискеты,

прожигание отверстий лазером, привязка к аппаратному идентификатору машины и

пр.). В поле зрения только правовая защита.

Имеется два основных подхода к правовой защите программного обеспечения:

защита на основе уже существующей правовой системы;

использование нового законодательства, независимо от существующего.

Правовая защита программного обеспечения по своей проблематике во многом

совпадает с более широкой задачей - правовой защитой интеллектуальной

собственности.

В настоящее время имеется пять основных правовых механизмов защиты

программного обеспечения:

авторское право;

патентное право;

право промышленных тайн;

право, относящееся к недобросовестным методам конкуренции;

контрактное право.

Два основных игрока на этой арене - авторское и патентное право. Три

последних механизма защиты часто объединяют в одну группу.

Сменяемость компьютерных систем составляет характерную для рынка аппаратных

средств величину: 40 мес. При сдаче компьютерной системы в аренду помесячная

оплата составляет 1/40 от стоимости системы; эта цифра приводится, например в

таких справочниках, как GML Corporation booklet. Через 40 мес. система

устаревает и должна быть заменена новой моделью. Никто, по-видимому, не

проводил анализа, который позволил бы выяснить, какова «постоянная времени»

для сменяемости программных изделий. За 14 лет существования (1976-1990гг.)

операционной системы VAX/VMS (корпорация ДЭК) она прошла путь от первой

версии до версии 5.3 через многие промежуточные версии (4.5, 4.7 и т.д.). Во

всяком случае она претерпела за это время четыре крупных перехода и около 20

мелких. По-видимому, правильной «постоянной времени» для сменяемости

программных издалий является 24-30 мес. Эта оценка важна потому, что срок

патентования составляет несколько лет (до 5 и более). Так что даже если бы не

было никаких правовых трудностей с патентованием программного обеспечения,

механизм патентной защиты плохо подходил бы к программному обеспечению.

Прежде всего, рассмотрим вопрос о защите программного обеспечения авторским

правом.

Авторское право восходит к британскому законодательству начала XVIII

века, когда Парламентом был принят так называемый «Статус Анны» (1710), в

котором говорилось о «поощрении ученых мужей составлять и писать полезные

книги». Летом 1787 г. на Конституциональном конвенте в Филадельфии была принята

Конституция Соединенных Штатов (ратифицирована а июне 1788 г.). В ней было

заложено будущее патентное и авторское право. Согласно Конституции, Конгресс

имеет право «поощрять развитие наук и полезных искусств, обеспечивая на

определенный срок авторам и изобретателям исключительное право на их

произведения и открытия» (Конституция США).

Основные положения авторского права устанавливают баланс между общественным

интересом и зашитой прав автора. С одной стороны, общество нуждается в

работах «ученых мужей» во имя процветания, с другой - права автора должны

быть защищены для того, чтобы поощрить его к дальнейшей работе. Такую

балансировку может обеспечить только очень хорошо продуманное, взвешенное

законодательство.

Задолго до принятия Акта об авторском праве 1976 г. были установлены

следующие два требования к «произведению», необходимые для защиты его

авторским правом: оригинальность и реализация в материальной форме. Степень

«художественности» произведения не играет роли, важно, чтобы оно было

собственным произведением автора.

Здесь, однако, возникает вопрос о единственности представления идеи, точнее о

запасе возможных представлений идеи. Если идея представляется единственным

выражением, то защита выражения равносильна запрету использования идеи.

Простая идея имеет небольшой запас выражений, ее представляющих, и они, как

таковые, не могут защищаться авторским правом. Поэтому должна быть

установлена некая граница, начиная с которой «произведение» защищаемо

авторским правом. Это особенно актуально применительно к программам.

Ассемблерная программа перемножения двух чисел с фиксированной точкой вряд ли

может быть защищена авторским правом. Однако правовое определение границы,

начиная с которой программы защищаемы авторским правом, представляет собой

непреодолимую трудность.

Провести четкую демаркационную линию между выражением и идеей нельзя.

Известно следующее рассуждение судьи Л.Хэнда, так называемый «Абстракционный

тест»:

«Любое произведение, особенно пьесу, можно хорошо уложить в

последовательность схем, общность которых будет возрастать по мере того, как

все больше эпизодов опускается. Последняя из них может, пожалуй, оказаться не

более чем общим утверждением, о чем эта пьеса, а иногда может попросту состоять

из ее названия; однако в этой серии абстракций имеется пункт, начиная с

которого они уже не защищаемы, ибо в противном случае драматург мог бы

воспрепятствовать использованию его «идей», на которые, в отличие от их

выражения, его собственность никогда не распространялась». Ни законодательно,

ни прецедентно указать эту демаркационную линию не удалось.

Авторское право обеспечивает автоматическую защиту. Защита авторским правом

возникает вместе с созданием произведения независимо от того, предоставил ли

автор копию произведения в Бюро по авторскому праву для регистрации. Однако

без регистрации держатель авторского права не может реализовать свои права.

Например, он не может возбудить иск о нарушении его права и не может получить

возмещение.

Закон подробно оговаривает, в каком виде должны представляться « копии» программ

или баз данных для их регистрации. В случае опубликованной или неопубликованной

программы требуется представить один экземпляр «идентифицирующей порции»

программы, воспроизведенной в форме, визуально воспринимаемой без помощи машины

или какого-либо устройства, на бумаге или на микроформе. Оговаривается, какова

эта «порция». После установления, что представленное произведение защищаемо

авторским правом, и просмотра сопровождающих (несложных!) документов Регистр

Авторского Права (Register of Copyright) регистрирует требование и

выдает автору свидетельство о регистрации.

Авторское право защищает произведение от копирования, но не запрещает

независимого создания эквивалентов. Таким образом, риск монополизации знания

при использовании авторского права существенно меньше, чем при использовании

патентного права и, как следствие, стандарты защиты авторским правом не столь

строги, как стандарты защиты патентным правом.

Авторское право США предоставляет автору следующие пять прав:

воспроизведение;

подготовка производных произведений;

распространение копий или звукозаписей;

публичное исполнение;

выставка (display).

Авторское право, как уже говорилось, защищает не идею, а ее выражение,

конкретную форму представления. Поэтому в основу защиты программ авторским

правом кладутся следующие соображения.

Последовательность команд. Программа - это последовательность команд,

поэтому она может рассматриваться как «выражение» идеи автора, т.е. как его

произведение.

Копирование. Это понятие, используемое в авторском праве, может быть

распространено на перенос программ с одного носителя на другой, в том числе -

на носитель другого типа (с ленты на диск, в ПЗУ (КОМ) и т.п.). Математически

это понятие формализуется следующим образом. Пусть имеются виды носителей А и В

и процессы «перехода» с одного носителя на другой:

А--->В и В---->А.

Если объект а при переходе с А на В преобразуется в объект Ь, который при

переходе с В на А переходит в прежний объект а, то такой «переход» считается

копированием.

Судить об «идентичности» программ на носителях А и В можно по многим

признакам, например по их одинаковым функциональным свойствам; однако

совпадение функциональных свойств не защищается авторским правом;

одинаковость функциональных свойств, как таковая, еще не свидетельствует о

воспроизведении «формы», т.е. о копировании.

Творческая активность. Подобно другим формам фиксации, защищаемым

авторским правом, компьютерная программа есть результат творчества. Хотя эта

форма выражения или фиксации все еще не является общеизвестной, уровень

творческой активности, искусности и изобретательности, необходимый для создания

программы, позволяет утверждать, что программы подлежат защите авторским правом

не менее, чем любые другие произведения, им защищаемые. Тот факт, что

компьютерные программы имеют утилитарное назначение, этого не меняет.

Стиль. Творчество, искусность и изобретательность автора

проявляются в том, как создается программа. Необходимо поставить задачи,

подлежащие решению. Затем проанализировать, как достичь решения, выбрать

цепочки шагов, ведущих к решению; все это должно быть зафиксировано написанием

текста программы. Способ, которым все это проделывается, придает программе ее

характерные особенности и даже стиль.

Алгоритм. Собственно шаги представляют собой элементы, с помощью

которых строится программа, т.е. алгоритмы, не могут защищаться от

неавторизованного воспроизведения. Это - аналоги слов в литературе или - мазков

кистью в живописи.

Отбор и сопряжение элементов. Как и в случае других произведений,

в частности литературных, защита компьютерных программ рассматривается с точки

зрения отбора и сопряжения автором этих базовых элементов, в чем и проявляется

его творчество и искусность, и что отличает его произведение от произведений

других авторов. Случай, когда два автора независимо друг от друга написали бы

для одной и той же цели две идентичные программы, практически исключен. Однако

субрутины, которыми пользуются программисты, в основном общеизвестны ( их берут

в одной и той же операционной среде из единой библиотеки).

Оригинальность программ - первое основное требование авторского

права - часто основана на отборе и сопряжении этих общеизвестных элементов.

Удачность. Успех в решении задачи в значительной степени

определяется тем отбором элементов, который автор произвел на каждом шаге

построения. Поэтому программа может работать быстрее; она проще и надежнее в

обращении, легче воспринимается и в целом более производительна, чем ее

предшественница или конкуренты.

Эти и другие соображения были положены в основу защиты программ авторским

правом. Здесь необходимо было обсудить ряд специфических положений:

кто является автором произведения;

что именно защищается (замысел, программа, документация);

какие именно права гарантируются авторским правом;

каким должен быть срок действия авторского права применительно к программе;

в чем должна состоять процедура «регистрации» произведения;

какие процедуры следует применять в случае нарушения авторского права и др.

Мы не останавливаемся на этих вопросах, а также на вопросах сравнения

законодательства по защите программ авторским правом в разных странах и на

сравнении этого законодательства с основными международными конвенциями (UСС

– Universal Copyright Converntien - Всеобщая конвенция по авторскому праву;

Буэнос-Айресская и Бернская конвенции).

Детальное рассмотрение их проблем требует отдельной работы. Имеются и более

специфические вопросы, хуже осмысленные на сегодня в правовом отношении. К

ним относятся: вопрос о форматах данных, используемых при вводе/выводе

информации и вопрос об интерфейсе пользователь/программа; а также о структуре

и организации программы.

Первая проблема состоит в следующем. Является ли нарушением авторского права

использование форматов данных, особенно графических форматов - «экранов»,

примененных в программах другого автора. Графические форматы сегодня широко

распространены, например в связи с вводом оперативной экономической

информации (системы key-to-disk в банковском деле и т.п.).

Вопрос об интерфейсе пользователь/программа получил название «look and feel»

- «облик и ощущение». В какой мере пользовательский интерфейс новой программы

выглядит как интерфейс более ранней программы, в какой степени он создает

такое же ощущение? Эти вопросы важны, поскольку «удачность» программы связана

в первую очередь с «приятным ощущением пользователя».

Вопрос о структуре и организации программ связан с тем, что сегодня большая

работа выполняется по переносу программ и программных систем с одного типа

машин на другой. Например, с машин 1ВМ на ОЕС.

Может ли считаться нарушением авторского права ситуация, когда разработчик

получил доступ к исходному коду программной системы для машины А, например,

по контракту с автором этого кода. Разработчик использовал исходный код для

машины А, чтобы написать аналогичную систему для машины В. Например,

разработчик адаптировал фортранный код для А к Фортрану на машинах В. Может

ли этот разработчик считаться автором программной системы на машине В?

Эти вопросы, а также ряд других не получили законодательного разрешения.

Промышленный шпионаж и законодательство

Многие специалисты отмечают слабость юриспруденции развитых стран в отношении

защиты предприятий и фирм от промышленного шпионажа. Американский специалист

по этому поводу высказался так: «Нет еще законов, обеспечивающих надлежащую

защиту от похитителей секретных знаний и данных. Те, кто крадет эту ценную

собственность, находятся в выгодном положении по сравнению с теми, кто крадет

материальное имущество, так как первые не подпадают под действие

«Национального закона о хищении имущества». «Кроме того, - как утверждает

Бержье,-промышленный шпион, как правило, рискует получить шесть месяцев

тюрьмы за то, за что военный шпион был бы расстрелян, а вознаграждение

промышленного шпиона в случае удачи было бы в несколько раз больше

вознаграждения военного шпиона».

К тому же западные законодательства довольно громоздки и похищение

промышленного секрета трудно доказуемо. «Неадекватные законы - по словам

американского юриста - ограничивают суды и дают им мало шансов в преследовании

преступников, занимающихся промышленным шпионажем.» Так, в США для того, чтобы

потребовать законодательной защиты в случае разглашения торгового секрета

требуется доказать:

1. Что предмет,.рассматриваемый как торговый секрет, является таковым

фактически;

2. Право собственности на него;

3. Что действия лица, раскрывающего торговый секрет, относятся к одной из

следующих категории;

а) торговый секрет получен нечестным путем;

6) разглашение или использование торгового секрета представляет собой

нарушение доверительных отношений между лицами;

в) лицо узнало секрет (в том числе и от третьего лица) и знало о том, что это

секрет.

Лучше защищена запатентованная информация, хотя и здесь много слабых

мест. Так, закон США предусматривает запрет на публикацию сведений в печати в

течение года до подачи заявки на патентование. В других странах, как правило

(кроме Франции и Голландии), простого запрета на разглашение информации хватает

для того, чтобы доказать, что она секретная. Однако и здесь законодательство

несовершенно.

Но ни в какое сравнение с законами развитых стран не могут идти законы (а

точнее, их полное отсутствие) на территории стран СНГ. Такое положение

шокирует западных бизнесменов и вызывает у них боязнь инвестирования новых

технологий в СП, действующих на территории СНГ.

Коммерческой тайной не являются следующие документы и сведения:

• учредительные документы, документы, позволяющие заниматься

предпринимательской или хозяйственной деятельностью или ее отдельными видами;

• информация по всем установленным формам государственной отчетности;

• данные, необходимые для проверки начисления и уплаты налогов и других

обязательных платежей, сведения о численности и составе работающих, их

заработной плате в целом, по профессиям и должностям, а также о наличии

свободных мест;

• документы об уплате налогов и обязательных платежей;

• информация о загрязнении окружающей природной среды, не обеспечении

безопасности условий труда, реализации продукции, которая приносит вред

здоровью, а также о других нарушениях законодательства и размерах нанесенных

при этом убытков;

• документы о платежеспособности;

• сведения об участии должностных лиц предприятия в кооперативах, малых

предприятиях, союзах, объединениях и других организациях, которые занимаются

предпринимательской деятельностью;

• сведения, которые в соответствии с действующим законодательством подлежат

оглашению.

Указанные сведения предприятия обязаны предоставлять контролирующим органам

государственной власти, и правоохранительным органам, а также другим

юридическим лицам по их требованию, согласно действующему законодательству.

Говорят, что успешно проведенные акции промышленного шпионажа ведут к

получению незаконных преимуществ над конкурентами. Однако следует ли считать

промышленный шпионаж таким ужасным преступлением в мире рыночных отношений,

где правит конкуренция и где каждый с неизбежностью становится победителем

или побежденным.

«Проколы « безопасности фирм на Западе нередки, однако руководство обычно

стремится быстро замять дело, чтобы избежать огласки и не ставить под удар свою

репутацию. Обычная позиция руководителя фирмы: «Со мной это никогда не

случится», - очень часто подводит его самого, его работников, клиентов и

акционеров. На фирмах редко проявляют серьезное отношение к угрозам со стороны

спецслужб других государств, причем спецслужб даже «дружественных» стран.

Руководство фирм игнорирует возможность шпионажа со стороны конкурентов, не

интересуется методами негласного сбора информации, а безопасность до сих пор

считается объектом накладных расходов и не рассматривается в качестве объекта

инвестиций в защиту ценностей и ресурсов. Когда проблема все же возникает, от

нее стараются отделаться одним ударом.

Политическая философия 80-х годов внесла большой вклад в разрушение

лояльности, гордости и самодисциплины сотрудников фирм. Некогда сильный

«корпоративный дух» сегодня сгорает в котле индивидуализма рыночных

отношений. Работник, затаивший обиду на своего начальника, представляет собой

наибольшую угрозу информационной безопасности, однако это в наименьшей

степени осознается руководством компаний.

В наши дни размеры «информационной биржи», где люди занимаются

куплей-продажей информации, значительно расширились, причем продажа

нелегально добытых сведений не является чем-то совсем необычным. О деятельности

брокеров на такой бирже по понятным причинам мало что известно, но то, что

описано ниже, весьма характерно для сегодняшней действительности.

Оценивая правовой аспект промышленного шпионажа, журнал International Security

reverw отмечает, что во всех странах Европейского союза нет законов,

напрямую трактующих промышленный шпионаж в качестве противоправного деяния.

Так, в Великобритании парламенту еще только предстоит признать промышленный

шпионаж преступлением, хотя в этой стране существует с десяток законодательных

актов, регулирующих те или иные стороны информационной безопасности. Однако

попытки принять закон «О промышленной информации» в 1968 г. и «О

злоупотреблении доверием» в 1981 г., в которых были даны определения понятий

«промышленный шпионаж» и «угроза выведывания путем инсценированного интервью»,

успехом не увенчались. В то же время в ряде штатов США промышленный шпионаж

законодательно считается преступлением.

В январе 1993 г. за мошенничество в отношении фирмы British Petroleum (ВР)

были задержаны и оштрафованы два преступника. В деле были замешаны одна

немецкая и одна японская фирма, которые работали вместе с целью получения

прибыльного контракта в Северном море. Главными фигурантами в этом деле были

Жрайбар и Сорелли. Жрайбар занимался упомянутыми фирмами, а Сорелли

подготавливал контракты от лица фирмы ВР.

Руководство ВР было уверено в том, что ему удалось создать надежную систему

обеспечения информационной безопасности при заключении контрактов. Согласно

установленному порядку, предложения участников торгов должны были подаваться в

запечатанных конвертах. Для работников был жестко разграничен доступ к

информации, а соответствии со служебной необходимостью. Однако если одному из

участников торгов удавалось разузнать больше, чем другим, то вся система торгов

сразу же становилась скомпрометированной.

Заведенный на фирме порядок проведения торгов редко изменялся, многие

процедуры не были защищены от действий нелояльных по отношению к фирме и

недобросовестных сотрудников. Работники имели доступ к картотекам, оставленным

на рабочих столах или в незапертых шкафах. Добытую информацию они передавали

Сорелли, а тот - Жрайбару. Последний продавал ее участникам торгов.

Указанные лица попались после проведения специальной операции фирмой 5епоих

Рша 0№се против «информационных брокеров» в нефтяной промышленности. Фирме ВР

был нанесен ущерб в несколько миллионов фунтов стерлингов. (International

Security Revierw- 1994/1995 Winter .-Р. 20-22.)

Основной движущей силой промышленного шпионажа в рыночном обществе всегда была

конкуренция. Все конкурирующие между собой фирмы располагают сведениями,

которые обычно бывает легко узнать из отраслевых периодических изданий, газет,

в ходе обычных деловых контактов. Однако некоторые данные фирмы всегда

стремятся сохранить в тайне. Это сведения, за которыми охотятся конкуренты:

технологические процессы, стратегии маркетинга, результаты

научно-исследовательских и опытно-конструкторских работ - обычные цели

промышленного шпионажа. Именно эти сведения должны быть четко определены и

надежно защищены от хищений и несанкционированного доступа. Чем больше такой

информации, тем острее стоит проблема обеспечения безопасности.

Страницы: 1, 2, 3, 4


ИНТЕРЕСНОЕ



© 2009 Все права защищены.