Шпионаж сегодня:

СМИ: израильские шпионы фальсифицируют историю Египта

News image

Израиль пытается тайно попадать в иностранные археологические группы, которые находятся в Египте, чтобы фальсифицировать египетску...

В Кемерово шпиона-неудачника будут судить

News image

Житель столичной области смог самостоятельно организовать незаконный оборот записывающих устройств, которые были замаскированы под...

"Шпионский" акт

News image

Во время визита в Колумбию Барака Обамы разгорелся секс-скандал, в котором участвовали сотрудники Секретной службы Америки. Этот...

: Экономический и промышленный шпионаж - ПРОМЫШЛЕННЫЙ ШПИОНАЖ В СИСТЕМЕ ПРЕСТУПНОСТИ


ПРОМЫШЛЕННЫЙ ШПИОНАЖ В СИСТЕМЕ ПРЕСТУПНОСТИ

промышленный шпионаж в системе преступности

В современной России становится реальностью противоправная, зачастую криминальная деятельность, связанная с недобросовестной конкуренцией, которую принято называть промышленным шпионажем. Однако понятие промышленного шпионажа является достаточно условным. Оно граничит с понятием как экономического, так и коммерческого шпионажа.

Анализ научной литературы1 показывает, что, во-первых, отсутствует определение понятий «промышленный», «экономический», «коммерческий» шпионаж – они рассматриваются как синонимы; во-вторых, они базируются на утверждении тайности подобных деяний.

Следует признать, что промышленный шпионаж – часть экономического, при этом противоправные деяния рассматриваются более узко, как правило, в отношении конкретного хозяйствующего субъекта или юридического лица.

В то же время нельзя согласиться, что данная деятельность всегда является тайной или сопровождается обманным способом собирания информации. В современных условиях научная, промышленная и экономическая информация большей частью доступна и содержится в специализированных журналах, научных трудах, отчетах компаний и т.д.

В действующем уголовном законодательстве нет понятия, определяющего промышленный шпионаж и подобный состав преступления.

Опираясь на положения ст. 276 УК РФ «Шпионаж», под промышленным шпионажем следует понимать собирание, похищение или использование третьей стороной во вред фирме сведений, составляющих ее конфиденциальную информацию. Данный подход предполагает отнесение к промышленному шпионажу и раскрытие персоналом сведений, составляющих коммерческую тайну фирмы.

Представляется, что при установлении в тех или иных действиях состава преступления следует выяснять, имело ли место противоправное (во вред фирме) использование полученной или добытой информации или нет.

В условиях перехода к рыночным отношениям объектами противоправного интереса конкурентов, криминальных структур, скрытых недоброжелателей могут являться как производственные структуры — предприятия, так и отдельные, наиболее ценные специалисты.

Основным объектом промышленного шпионажа является информация, знание которой позволяет оценить качество выпускаемой фирмой продукции, уровень издержек производства, производственные мощности и другие параметры и характеристики, связанные с организационными особенностями и финансовым положением фирмы.

Анализ целей, которые преследуются при осуществлении несанкционированного доступа к конфиденциальной информации, позволяет сделать вывод о том, что основными из них являются: получение необходимой для успешной конкурентной борьбы информации в требуемом объеме; возможность вносить изменения в информационные потоки конкурентов в соответствии со своими интересами или наносить ущерб конкуренту путем уничтожения информационных ценностей; продажа полученной информации третьей стороне.

Не менее значимой целью является уничтожение накопленных информационных массивов. В связи с этим отметим следующее обстоятельство: несмотря на то что согласно ст. 21 Федерального закона от 20 февраля 1995г. «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, только ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» предполагает наказание за неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Представляется, что подобные деяния можно будет квалифицировать как использование третьей стороной во вред фирме сведений, составляющих ее конфиденциальную информацию.

Указанные меры, по нашему мнению, могут способствовать защите экономических интересов хозяйствующих субъектов, которые в условиях переходного периода достаточно часто оказываются объектами противоправного воздействия, однако в силу пробелов в законодательстве не пользуются защитой государства.




Читайте:


Добавить комментарий


Защитный код
Обновить

Работа спецслужб:

Одесские шпионы: как Зяма Розенблюм стал агентом 007 , и как Яша

News image

Ни один другой шпион не обладал такой властью и таким влиянием, как Рейли , — говорилось в популярной книге, посвященной истори...

В ПОИСКАХ СВЯЗИ

News image

К началу апреля 1942 года резидентура «Максима» собрала значительное количество важных разведывательных сведений. Однако передат...

ТИПИЧНЫЙ АНГЛИЙСКИЙ ДЖЕНТЛЬМЕН

News image

Оскар Уайльд , в миру Уильям Джон Кристофер Вассалл, родился в Англии в семье священника. Окончив в 1941 году частную школу в Х...

Козырь Миттерана

News image

Неизвестно, откуда взялась и пошла гулять цифра 4000 – будто бы именно столько документов Ветров передал французам. Марсель Шале...

ДУРНОЙ ПРИМЕР ЗАРАЗИТЕЛЕН

News image

...Всего в 1951-54 годах советской контрразведкой были обезврежены около 30 шпионов-парашютистов, большинство из которых по приг...

Французский связной

News image

Жак Прево занимал пост коммерческого директора компании Thomson-CSF, разработчика электронных приборов, в том числе военного наз...

Вербовка агента:

Вербовка

News image

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности спе...

Проведение вербовки

News image

Уяснив психологический портрет объекта и оценив его особенности, затруднения и устремления, обычно удается выйти на мотивы, спос...

Обхождение с завербованным

News image

Завербовав конкретного человека, стараются получить от него максимум возможного, а это удается реализовать лишь при умелом руков...

Разработка кандидата

News image

На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возм...

Техника тестирования

News image

В ходе личного общения и специально созданных ситуаций мало-помалу осуществляется распознавание взглядов объекта, его возможност...

Готовясь к проведению тестирования

News image

Готовясь к проведению тестирования, надо:

Авторизация

Известные шпионы:

News image

Штёбе, Ильза

Ильзе Штёбе (нем. Ilse Stöbe, 17 мая 1911 года, Берлин — 22 декабря 1942, там же) — журналистка, участница немецкого движения Сопроти...

News image

Зорге, Рихард

Ри хард Зо рге (нем. Richard Sorge, агентурный псевдоним Рамза й, 4 октября 1895, Сабунчи[1][2] Бакинского уезда, Бакинской губернии, Росс...

News image

Шимон Левинсон

Левинсон Шимон (род. 1933). Агент советской разведки. Полковник израильской армии

News image

Блант Энтони

Блант Энтони родился в Лондоне в семье священника. Английский искусствовед с 1934 года до конца Второй мировой войны сотрудничал с советским...

More in: Биографии шпионов, Казнённые за шпионаж, Крупнейшие шпионы мира, Шпионы XX века