Информационный шпионаж
И Конвенция о киберпреступности, и Типовой закон Содружества, и Проект Стэнфордской Конвенции предлагают правовые решения только для незаконного перехвата[968]. Вызывает сомнения, применима ли Статья 3 Конвенции по киберпреступности к другим случаям, отличающимся от тех, когда преступления осуществляются путем перехвата процессов передачи данных. Как указывается ниже[969], вопрос охватывает ли незаконный доступ к информации, хранящейся на жестком диске, Конвенцией, обсуждался с большим интересом[970]. Так как необходимы процессы передачи, вероятно, что Статья 3 Конвенции о киберпреступности не охватывает видов информационного шпионажа, отличных от перехвата процессов передачи[971].
Одним из часто обсуждаемых в данном контексте вопросов является вопрос, не делает ли судебное преследование незаконного доступа излишним судебное преследование информационного шпионажа. В тех случаях, когда преступник имеет законный доступ к компьютерной системе, например, ему поручено ее отремонтировать, и потому, нарушая ограничения данного разрешения, он копирует файлы из системы, то данное деяние в целом не охватывается положениями, о судебном преследовании незаконного доступа[972].
Учитывая, что сегодня большой объем важных данных хранится в компьютерных системах, необходимо определить, работают ли существующие механизмы защиты данных или требуется создание положений уголовного права для защиты пользователя от информационного шпионажа[973]. Сегодня пользователи компьютеров могут использовать различные аппаратные устройства и программные продукты для защиты важной информации. Они могут установить брэндмауэр, системы контроля доступа или шифровать хранящуюся информацию, уменьшая тем самым риск информационного шпионажа[974]. Несмотря на то, что доступны устройства с дружественным интерфейсом, требующие от пользователя минимальных знаний, действительно эффективная защита данных в компьютерной системе часто требует знаний, имеющихся у ограниченного числа пользователей[975]. В особенности часто недостаточно защищены от информационного шпионажа данные, хранящиеся в частных компьютерных системах. Поэтому дополнительную защиту могут предоставить положения уголовного права.
|
|
Примеры
Некоторые страны решили распространить защиту, доступную при помощи технических средств, узаконив судебное преследование информационного шпионажа. Существуют два основных подхода. Некоторые страны следуют узкому подходу и преследуют по суду информационный шпионаж, только когда он относится к определенному виду секретной информации, например 18 И.8.С п. 1831, в котором определено судебное преследование экономического шпионажа. Это положение охватывает не только информационный шпионаж, но и другие способы получения секретной информации.
Дата добавления: 2015-12-19; просмотров: 24; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!