Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович Страница 5

Тут можно читать бесплатно Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович. Жанр: Справочная литература / Энциклопедии. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович читать онлайн бесплатно

Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович - читать книгу онлайн бесплатно, автор Каторин Юрий Федорович

2. То же деяние, совершенное с применением насилия или с угрозой его применения, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 2 лет.

3. Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 2 до 4 месяцев, либо лишением свободы на срок до 3 лет.

Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

1. Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений, — наказывается штрафом в размере от 100 до 200 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 2 месяцев, либо лишением свободы на срок до 2 лет.

2. Незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 3 лет со штрафом в размере до 50 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца либо без такового.

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5 лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, — наказывается лишением свободы на срок до 3 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от 3 до 7 лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет.

Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до 4 лет.

1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации

За многовековую историю своего развития человечество накопило огромную массу знаний о способах и средствах ведения разведки противоборствующей (конкурирующей) стороны. Естественно, что в основном это опыт военного характера, но он нашел воистину благодатную почву и для мирной реализации на ниве промышленного шпионажа. Рассмотрим основные способы ведения разведывательных (шпионских) действий.

Сбор сведений о фирмах и частных лицах ведется самыми различными способами, но при этом основными каналами утечки информации являются:

>- открытые источники;

>- субъекты — носители информации;

>- технические средства разведки.

К открытым источникам относятся каналы, по которым информацию можно почерпнуть без нарушения каких-либо ограничений или запретов:

например, из газет, книг, научных и технических изданий, официальных отчетов и особенно — рекламных каталогов и брошюр. Подобным образом работает большинство разведок мира. Понятно, что основная работа при этом ложится на специально подготовленных аналитиков, которые пропускают через себя горы материалов, отсеивая все ненужное и постепенно накапливая необходимые сведения. Главными объектами такого анализа для получения конфиденциальной информации являются:

>- доклады на конференциях, симпозиумах и т. д.;

>- вопросы, осторожно задаваемые специалистами;

>- попытки пригласить на работу сотрудников конкурирующей формы и заполнение ими при этом специальных вопросников;

>- прием на работу, обычно с резким увеличением оклада, служащего конкурирующей фирмы (своего рода законный подкуп);

>- изучение выставочных образцов;

>- притворные переговоры с конкурентами о приобретении лицензии или совместной деятельности и т. д.

Все эти методы давно опробованы на Западе. По мере становления служб безопасности крупных коммерческих организаций и создании при них серьезных аналитических отделов, при условии привлечения специалистов из разведки, легальные источники сбора информации и в России займут подобающее им место в системе сбора данных.

Перекрытие легальных каналов утечки — чрезвычайно сложная и трудоемкая задача. Подробно на этих вопросах мы останавливаться не будем. Скажем только о главном правиле — всегда нужно помнить о свойстве информации постепенно накапливаться. Поэтому, когда вы даете внешне безобидную рекламу или интервью, посылаете отчет или делаете доклад, всегда сопоставляйте их содержание с ранее «засвеченными» материалами, в сочетании с ними ваши откровения могут иметь совсем другое значение.

И последнее, хотя при отсутствии серьезной цензуры собирать открытую информацию довольно легко, но не менее легко дать по этому каналу и дезинформацию. По этой причине тайный сбор сведений еще долго будет оставаться важным видом деятельности как для государственных структур, так и для некоторых категорий граждан.

Использование субъектов — носителей информации — пожалуй, самый древний способ шпионажа. В ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями неких сведений, но и субъектами злонамеренных действий. Действительно, в отличие от технического устройства их можно подкупить или шантажировать. Притом, люди являются обладателями и распространителями информации не только в пределах своих функциональных обязанностей, их возможности гораздо шире. Помимо простого обладания набором сведений они способны их анализировать, обобщать и делать выводы. То есть получать требуемую информацию и по совокупности косвенных данных. На деяния такого рода пока не способна никакая суперЭВМ. При определенных условиях люди способны скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в устойчивые преступные связи со злоумышленниками.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.