WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Підприємницьке шпигунство в системі інформаційних злочинів (пошукова робота) - Реферат

Підприємницьке шпигунство в системі інформаційних злочинів (пошукова робота) - Реферат

визнання незаконного використання закінченим злочином, винний не уникне покарання. Однак якщо така шкода заподіяна не буде, склад злочину в формі незаконного використання не відбудеться, і винний не буде покараний, незважаючи на те, що збирав відомості незаконним шляхом.
Таким чином, винна особа є суб'єктом:
незаконного використання відомостей, якщо вони були отримані нею або іншою особою на законних підставах для іншої мети, або використання мало відбуватися за додержання певних умов, які особа порушила; такі відомості були незаконно здобуті іншою особою;
незаконного збирання відомостей, якщо вони були в незаконний спосіб зібрані нею з метою використання, незалежно від того, чи відбувся акт використання; такі відомості були в незаконний спосіб зібрані нею та використані, незалежно від того, чи наявні наслідки використання у вигляді великої матеріальної шкоди.
Як вже зазначалося вище, незалежно від форми, в якій здійснюється підприємницьке шпигунство, суб'єкт цього злочину є загальним. На характеристику суб'єкта не впливає особливість об'єкта та предмета злочинних посягань, тобто цінність для здійснення підприємницької діяльності. Це означає, що суб'єктом підприємницького шпигунства не обов'язково має бути суб'єкт підприємницької діяльності. Як правило, суб'єктами підприємницького шпигунства є особи, які (або за допомогою яких) реалізують зовнішні загрози інформаційній безпеці [26] суб'єктів підприємницької діяльності (конкуренти, агенти конкурентів, особи, які не мають безпосереднього завдання конкурентів, злочинні елементи, партнери).
Такі особи можуть мати як корисливу, так і некорисливу зацікавленість в результатах своїх дій. Особливу категорію суб'єктів підприємницького шпигунства становлять співробітники фірми (різновид внутрішніх загроз) - вони можуть діяти як за завданням, так і без завдання конкурентів (останнє найбільш характерно для так званих "ображених співробітників").
Традиційно вважають, що співробітники фірми можуть бути суб'єктами лише розголошення комерційної таємниці - це положення досить справедливе, однак не виключає і цілеспрямованого збирання ними з метою подальшої платної передачі певної інформації, якщо таке збирання є незаконним (наприклад, співробітник в силу службових обов'язків не має доступу до комерційної таємниці, однак незаконно отримує таку інформацію і продає її конкурентам), тобто здійснення ними підприємницького шпигунства. Це є характерним не лише для підприємницького шпигунства, а й для шпигунства взагалі.
В Україні суб'єктом злочину може бути лише фізична особа. Однак світовий досвід переконує в тому, що на підприємницькому шпигунстві спеціалізуються та заробляють чималі гроші навіть окремі юридичні особи, які використовують професійні, та здебільшого протиправні засоби отримання інформації [26]. Цікавим є, наприклад, той факт, що в США з 1986 року легально існує "Спільнота спеціалістів з добування відомостей про конкурентів" (SCІP), яка спеціалізується на відшуканні важкодоступної інформації, яка характеризує виробничі здатності та показники фірм, спосіб життя та схильності їхнього керівного складу (тобто, відомостей, які відносяться до комерційної таємниці відповідно до законодавства США), використовуючи як загальнодоступні, так і нелегальні засоби та способи [34]. В умовах впровадження сучасних інформаційних технологій в Україні і поширення підприємницького шпигунства та інших інформаційних злочинів дослідження цієї проблеми є дуже актуальним.
Список використаної літератури:
1. Конституція України // Закони України.- Т.10.- К., 1997.
2. Закон України "Про інформацію" від 2.10.1992 р. // Закони України.- Т.4.- К., 1996.
3. Закон України "Про авторське право і суміжні права" від 23.12.1993 р. // Закони України.- Т.6.- К., 1996.
4. Закон України "Про державну таємницю" від 21.01.1994 р. // Закони України.- Т.7.- К., 1997.
5. Закон України "Про захист інформації в автоматизованих системах" від 5.07.1994 р. // Закони України.- Т.7.- К., 1997.
6. Закон України "Про підприємництво" від 7.02.1991 р. // Закони України.- Т.1.- К., 1996.
7. Закон України "Про підприємства в Україні" від 27.03.1991 р. // Закони Ук-раїни.- Т.1.- К., 1996.
8. Закон України "Про обмеження монополізму та недопускання недобросовісної конкуренції" від 18.02.1992 р. // Закони України.- Т.2.- К., 1996.
9. Закон України "Про захист від недобросовісної конкуренції" від 7.06.1996 р.- Т.10.- К., 1997.
10. Закон України "Про власність" від 24.04.1991 р. // Закони України.- Т.1.- К., 1996.
11. Постанова КМ України від 9 серпня 1993 р. №611 "Про перелік відомостей, що не становлять комерційної таємниці" // Збірник постанов Уряду України.- 1993.- №12
12. Тимчасове положення "Про охорону об'єктів промислової власності та раціоналізацію пропозицій в Україні", затверджено указом Президента від 18.09.1992 р.
13. Андрощук Д. Правове регулювання захисту від недобросовісної конкуренції // Україна: інформація і свобода слова.- К., 1997.
14. Апшер. Опасности "всемирной паутины" // Конфидент.- 1996.- №5.
15. Брягин О. Простая арифметика // Бизнес и безопасность.- 1998.- №1.- С.1-6.
16. Вехов В. Компьютерные преступления.- М., 1996.
17. Герасимов Б.М. Законопроект "О коммерческой тайне" - в стадии заверше-ния // Вопросы защиты информации.- 1994.- №2.- С.50-52.
18. Герасименко В.А. Защита информации в автоматизированных системах обра-ботки данных: развитие, итоги, перспективы // Зарубежная радиоэлектрони-ка.- 1993.- №3.- С.3-22.
19. Горячев В.С. Информация и ее защита // Вопросы защиты информации.- 1994.- №2.- С.38-45.
20. Григорьев М. Методы снятия информации в телефонных сетях // Сети.- 1997.- №3. -С.21-22.
21. Гудков В. Шпионы - там, шпионы - здесь. Можно ли подслушать перегово-ры в сети GSM? // Сети.- 1997.- №3.- С.20.
22. Дорошев В.В., Домарев В.В. Рекомендации по обеспечению безопасности конфиденциальной информации согласно "Критериев оценки надежных ком-пьютерных систем TCSEC (Trusted Computer Systems Evaluatіon Crіterіa)", США, "Оранжевая книга" // Бизнес и безопасность.- 1998.- №1.- С.19-21.
23. Задворний А. Інформаційна безпека і свобода слова в Україні // Україна: інформация і свобода слова.- К., 1997.
24. Иванов М.Н., Пахомова А.С. Подход к прогнозированию направлений про-мышленного шпионажа в отношении конкурентоспособних изделий // Вопросы защиты информации.- 1994.- №2.- С.31-33.
25. Крылов В. Информационные комьютерные преступления.- М., 1997.
26. Когут Ю.И. Безопасность фирмы // Безопасность информации.- 1996.- №3.
27. Кузнецов П.А. Информационная война и бизнес // Конфидент.- 1996.- №4.
28. Курило А.П. Об ответсвтенности за правонарушения при работе с информа-цией //Вопросы защиты информации.- 1994.- №2. -С.19-20.
29. Курило А.П., Стрельцов А.А. Проблемные вопросы обеспечения информаци-онной безопасности в Российской Федерации // Вопросы защиты информа-ции.- 1994.- №2.- С.21-25.
Loading...

 
 

Цікаве