Информационный шпионаж



И Конвенция о киберпреступности, и Типовой закон Содружества, и Проект Стэнфордской Конвенции предлагают правовые решения только для незаконного перехвата[968]. Вызывает сомнения, применима ли Статья 3 Конвенции по киберпреступности к другим случаям, отличающимся от тех, когда преступления осуществляются путем перехвата процессов передачи данных. Как указывается ниже[969], вопрос охватывает ли незаконный доступ к информации, хранящейся на жестком диске, Конвенцией, обсуждался с большим интересом[970]. Так как необходимы процессы передачи, вероятно, что Статья 3 Конвенции о киберпреступности не охватывает видов информационного шпионажа, отличных от перехвата процессов передачи[971].

Одним из часто обсуждаемых в данном контексте вопросов является вопрос, не делает ли судебное преследование незаконного доступа излишним судебное преследование информационного шпионажа. В тех случаях, когда преступник имеет законный доступ к компьютерной системе, например, ему поручено ее отремонтировать, и потому, нарушая ограничения данного разрешения, он копирует файлы из системы, то данное деяние в целом не охватывается положениями, о судебном преследовании незаконного доступа[972].

Учитывая, что сегодня большой объем важных данных хранится в компьютерных системах, необходимо определить, работают ли существующие механизмы защиты данных или требуется создание положений уголовного права для защиты пользователя от информационного шпионажа[973]. Сегодня пользователи компьютеров могут использовать различные аппаратные устройства и программные продукты для защиты важной информации. Они могут установить брэндмауэр, системы контроля доступа или шифровать хранящуюся информацию, уменьшая тем самым риск информационного шпионажа[974]. Несмотря на то, что доступны устройства с дружественным интерфейсом, требующие от пользователя минимальных знаний, действительно эффективная защита данных в компьютерной системе часто требует знаний, имеющихся у ограниченного числа пользователей[975]. В особенности часто недостаточно защищены от информационного шпионажа данные, хранящиеся в частных компьютерных системах. Поэтому дополнительную защиту могут предоставить положения уголовного права.

Примеры

Некоторые страны решили распространить защиту, доступную при помощи технических средств, узаконив судебное преследование информационного шпионажа. Существуют два основных подхода. Некоторые страны следуют узкому подходу и преследуют по суду информационный шпионаж, только когда он относится к определенному виду секретной информации, например 18 И.8.С п. 1831, в котором определено судебное преследование экономического шпионажа. Это положение охватывает не только информационный шпионаж, но и другие способы получения секретной информации.


Дата добавления: 2015-12-19; просмотров: 24; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!