Промышленный шпионаж?
Промышленный шпионаж?Ах, какие ножки
- Ах, какие ножки
Спросил
Промышленный шпионаж?Совет экономических консультантов
Февраль 2018?
Внешнеэкономический шпионаж в киберпространстве
?
НАЦИОНАЛЬНАЯ КИБЕР-СТРАТЕГИЯ Соединенных Штатов Америки
.Промышленный шпионаж
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Чайник с актрисами, Веццкий фарфоровый завод, Венеция, гр. 1725. Братья Вецци были вовлечены в серию инцидентов промышленного шпионажа. Именно эти действия привели к тому, что секрет изготовления мейсенского фарфора стал широко известен.
Промышленный шпионаж , экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж является формой шпионажа, проводимого в коммерческих целях, а не исключительно для национальной безопасности . [1]
В то время как экономический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще всего носит национальный характер и происходит между компаниями или корпорациями. [2]
содержание
1 Формы экономического и промышленного шпионажа
2 Целевые отрасли
3 Информационная кража и саботаж
4 Агенты и процесс сбора
5 Использование компьютеров и интернета
5.1 Персональные компьютеры
5.2 Интернет
5.3 Возможности саботажа
5.4 Вредоносные программы
5.5 Распределенная атака типа «отказ в обслуживании» (DDoS)
6 История
6.1 Происхождение
6.2 ХХ век
6.2.1 «Операция Brunnhilde»
6.2.2 Система советской специнформации
6.3 Наследие шпионажа времен холодной войны
7 Известных случаев
7.1 Франция и США
7.2 Volkswagen
7.3 Хилтон и Старвуд
7.4 Google и Операция Аврора
7.5 CyberSitter и Green Dam
7.6 США против Лана Ли и соавт.
7.7 Dongxiao Yue и Chordiant Software, Inc.
8 Проблемы национальных правительств
8.1 Бразилия
8.2 США
8.3 Великобритания
8.4 Германия
9 Конкурентная разведка и экономический или промышленный шпионаж
10 Смотрите также
11 ссылок
12 Библиография
13 Внешние ссылки
Формы экономического и промышленного шпионажа [ править ]
Экономический или промышленный шпионаж происходит в двух основных формах. Короче говоря, цель шпионажа - собрать информацию об организации. Это может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеи, методы и процессы, рецепты и формулы. Или это может включать в себя секвестр проприетарной или оперативной информации, такой как информация о наборах данных клиентов, ценах, продажах, маркетинге, исследованиях и разработках, политиках, потенциальных предложениях, стратегиях планирования или маркетинга или меняющихся составах и местах производства. [3] Он может описывать такие действия, как кража коммерческой тайны , взяточничество , шантажи технологический надзор. Помимо организации шпионажа в отношении коммерческих организаций, правительства также могут быть целями - например, определять условия тендера на государственный контракт.
Целевые отрасли [ править ]
Во время тестирования автопроизводители обычно маскируют будущие модели автомобилей с помощью рисунков камуфляжной краски, предназначенных для маскировки линий автомобиля. Мягкие обложки или обманчивые наклейки также часто используются. Это также предотвращает испортить медиаотдачи компании Motoring.
Экономический и промышленный шпионаж чаще всего ассоциируется с высокотехнологичными отраслями промышленности, включая компьютерное программное и аппаратное обеспечение, биотехнологии , аэрокосмическую , телекоммуникационную , транспортную и двигателестроительную промышленность , автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина, как известно, является одной из наиболее популярных в мире областей для шпионажа, хотя любая отрасль, имеющая информацию для использования конкурентами, может быть целью. [4]
Кража информации и саботаж [ править ]
Информация может иметь значение между успехом и провалом; в случае кражи коммерческой тайны конкурентное игровое поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется на законных основаниях с помощью конкурентной разведки, иногда корпорации считают, что лучшим способом получения информации является ее получение. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, средства к существованию которого зависят от информации.
В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботировать корпорацию можно считать промышленным шпионажем; в этом смысле термин приобретает более широкую коннотацию своего родительского слова. Тот факт, что шпионаж и диверсии (корпоративные или иные) стали более четко связаны друг с другом, также подтверждается рядом исследований по профилированию, в том числе в правительстве, в корпоративном секторе. Правительство Соединенных Штатов в настоящее время проводит проверку на детекторе лжи под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между контрмерой шпионажа и саботажа. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.
Агенты и процесс сбора [ править ]
Экономический или промышленный шпионаж обычно происходит одним из двух способов. Во-первых, недовольный работник присваивает информацию для продвижения интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих собственных технологических или финансовых интересов. [7] « Кроты », или доверенные лица, как правило, считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «пацан», инсайдер может быть побужден, по собственному желанию или под принуждением, предоставить информацию. Первоначально может быть предложено выдать пацана за передачу несущественной информации, и, когда он скомпрометирован совершением преступления, он подкупит передачу более конфиденциального материала. [9]Частные лица могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [10] Такое очевидное поведение было в центре внимания многочисленных дел промышленного шпионажа, которые привели к судебным баталиям. [10] Некоторые страны нанимают людей для шпионажа, а не для использования их собственных спецслужб. [11] Государства часто считают, что академики, бизнес-делегаты и студенты используются для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают опроса студентов по возвращении домой. [12] Шпион может следовать за экскурсией по фабрике, а затем «заблудиться». [9]Шпионом может быть инженер, техник по обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ к помещению. [9]
Шпион может проникнуть в помещение, чтобы украсть данные, и может провести поиск в макулатуре и отказаться от мусора, известного как «погружение в мусорную корзину». [13] Информация может быть скомпрометирована посредством нежелательных запросов информации, маркетинговых опросов или использования технической поддержки или исследований или программных средств. Аутсорсинг промышленных производителей может запрашивать информацию за пределами согласованного контракта. [14]
Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации через физический контакт или Интернет. [ цитата нужна ]
Использование компьютеров и Интернета [ править ]
Персональные компьютеры [ править ]
Компьютеры стали ключевыми в промышленном шпионаже из-за огромного количества информации, которую они содержат, и легкости, с которой их можно копировать и передавать. Использование компьютеров для шпионажа быстро возросло в 1990-х годах. Информация, как правило, была украдена лицами, изображающими из себя вспомогательных работников, таких как уборщики или ремонтники, получающими доступ к необслуживаемым компьютерам и копирующим информацию с них. Ноутбуки были и остаются главной целью, а тех, кто едет за границу по делам, предупреждают не оставлять их в течение какого-либо периода времени. Известно, что лица, совершившие шпионаж, находят множество способов обмануть ничего не подозревающих людей, чтобы они расстались, часто только временно, с их имуществом, позволяя другим получить доступ и украсть информацию. [15]«Bag-op» относится к использованию персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена при перевозке, в такси , на стойках багажа в аэропортах, в багажных каруселях , в поездах и так далее. [13]
Интернет [ править ]
Рост Интернета и компьютерных сетей расширил диапазон и детализацию доступной информации и облегчил доступ для целей промышленного шпионажа. [16] Во всем мире около 50 000 компаний в день, как полагают, подвергаются кибератакам, при этом показатель оценивается как удвоение каждый год. [17]Этот тип операции обычно идентифицируется как финансируемый государством или спонсируемый государством, поскольку идентифицированный «доступ к личным, финансовым или аналитическим ресурсам» превышает доступ, который может получить доступ киберпреступников или отдельных хакеров. Чувствительная военная или оборонная техника или другая промышленная информация может не иметь немедленной денежной ценности для преступников по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целевыми атаками, полученными многочисленными людьми, действующими устойчиво организованным образом. [18]
Возможности саботажа [ править ]
Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам хакеров. Энергетические системы, выполняющие такие работы, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь подключались к Интернету, что делало их более уязвимыми, поскольку исторически было мало встроенных функций безопасности. [19] Использование этих методов промышленного шпионажа все больше становится проблемой для правительств из-за потенциальных атак со стороны террористических групп или враждебных иностранных правительств.
Вредоносное ПО [ править ]
Одним из способов злоумышленников, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО как «инструмент промышленного шпионажа», в «передаче цифровых копий коммерческих секретов, планов клиентов, планов на будущее и контактов». Новые формы вредоносного ПО включают устройства, которые тайно включают камеру мобильного телефона и записывающие устройства. Пытаясь справиться с такими атаками на свою интеллектуальную собственность, компании все чаще скрывают важную информацию от сети, оставляя «воздушный зазор», при этом некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или сотовых передач. [20]
Распределенная атака типа «отказ в обслуживании» (DDoS) [ править ]
Распределенный отказ в обслуживании (DDoS) атака использует угрозу компьютерные систем , чтобы организовать поток запросов на целевой системе, заставляя его закрыть и отказаться от услуг других пользователей. [21] Он потенциально может быть использован для экономического или промышленного шпионажа с целью саботажа. Этот метод, как утверждается, использовался российскими спецслужбами в течение двух недель в результате кибератаки в Эстонии в мае 2007 года в связи с удалением советского военного мемориала. [22]
История [ править ]
Происхождение [ править ]
Работа европейского священника отца Франсуа Ксавье д'Энтреколеса по выявлению в Европе методов изготовления китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа [23].
Экономический и промышленный шпионаж имеет давнюю историю. Отец Франсуа Ксавье d'Entrecolles в Цзиндэчжэнь, Китай, раскрывая методы изготовления китайского фарфора в 1712 году в Европе, иногда считается ранним случаем промышленного шпионажа. [23]
Исторические отчеты были написаны о промышленном шпионаже между Великобританией и Францией . [24] Относительно появления Британии в качестве «промышленного кредитора», второе десятилетие 18-го века ознаменовалось появлением крупномасштабных спонсируемых государством усилий, чтобы тайно доставить британские промышленные технологии во Францию. [24] Свидетели подтвердили как прибытие торговцев за границу, так и размещение учеников в Англии. [25] Протесты тех , такие как железо рабочие в Шеффилде и стали рабочими в Ньюкасле , [ необходимы разъяснения ]о привлечении квалифицированных промышленных рабочих за границу привело к появлению первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [26] [25]
20 век [ править ]
Возможности коммерческого развития Восток-Запад после Первой мировой войны привели к росту интереса Советского Союза к американским и европейским производственным ноу-хау, используемым корпорацией Amtorg . [27] Позже, с западными ограничениями на экспорт предметов, которые, как считалось, могли увеличить военный потенциал в СССР , советский промышленный шпионаж был хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [28] В апреле 1984 года БАЙТ сообщила, например, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, отстали от западных на несколько лет. Советские процессоры требовали нескольких чипов и представляли собой близкие или точные копии американских продуктов, таких какIntel 3000 и DEC LSI-11/2 . [29]
"Операция Brunnhilde" [ редактировать ]
Некоторые из этих мероприятий были направлены через восточногерманское Штази (министерство государственной безопасности). Одна из таких операций, «Операция Бруннхильде», проводилась с середины 1950-х до начала 1966 года и использовала шпионов из многих стран коммунистического блока . По крайней мере, через 20 вылазок многие западноевропейские промышленные секреты были раскрыты. [30] Одним из членов кольца "Brunnhilde" был швейцарский инженер-химик , доктор Жан Поль Суперт (также известный как "Воздушный пузырь"), живущий в Брюсселе . Он был описан Питером Райтом в Spycatcher как "удвоенный" бельгийским Séreté de l'État .[31] Он раскрыл информацию о промышленном шпионаже, проводимом рингом, в том числе тот факт, что российские агенты получили подробности опродвинутой электронной системе Concorde . [32] Он дал показания против двухсотрудников Kodak , живущих и работающих в Великобритании, во время судебного процесса, в ходе которого они были обвинены в передаче ему информации о производственных процессах, хотя в конечном итоге они были оправданы. [30]
Советская система специнформации [ править ]
Секретный доклад от Военно-промышленной комиссии СССР (ВПК), от 1979-80, подробно , как spetsinformatsiya ( русский : специнформация то есть «специальные записи») могут быть использованы в двенадцати различных военно - промышленных районах. Написав в Бюллетене ученых-атомщиков , Филип Хансон подробно описал систему специнформации , в которой 12 отраслевых отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как работающие с 2-летним и 5-летним циклами с около 3000 задачами в год. Усилия были направлены как на гражданские, так и на военно-промышленные объекты, такие какнефтехимическая промышленность . Некоторая информация была собрана, чтобы сравнить уровни конкурента с советским технологическим прогрессом. Большая часть несекретной информации была также собрана, стирая границу с «конкурентной разведкой». [28]
Было признано, что советские военные гораздо лучше используют полученную информацию по сравнению с гражданской промышленностью, где их опыт в тиражировании и развитии промышленных технологий был низким. [28]
Наследие холодной войны шпионаж [ править ]
После распада Советского Союза и окончания холодной войны комментаторы, в том числе Комитет разведки Конгресса США, отметили перенаправление среди шпионского сообщества с военных целей на промышленные, при этом западные и бывшие коммунистические страны используют «недозанятых» шпионов. и расширение программ, направленных на кражу такой информации. [33] [34] Наследие шпионажа времен холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для прослушивания , спутники-шпионы , жучки и провода . [35]
Известные случаи [ править ]
Франция и США [ править ]
С 1987 по 1989 годы французские шпионы преследовали IBM и Texas Instruments с целью помочь французской Groupe Bull . [36] В 1993 году американские аэрокосмические компании также считались мишенью французских интересов. [37] В начале 1990-х Франция была охарактеризована как один из самых агрессивных преследователей шпионажа, чтобы собрать иностранные промышленные и технологические секреты. [36] Франция обвинила США в попытке саботировать свою высокотехнологичную промышленную базу. [36] Правительство Франции, как утверждается, продолжало промышленный шпионаж против американских аэродинамических и спутниковых компаний. [38]
Фольксваген [ править ]
В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей переехали в Volkswagen. [10] Фольксваген впоследствии угрожал предъявить иск за клевету, что привело к четырехлетнему судебному разбирательству. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших поселений в истории промышленного шпионажа, когда Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании не менее 1 миллиарда автомобильных запчастей за 7 лет, хотя он явно не извинялся за поведение Лопеса. [39]
Хилтон и Старвуд [ править ]
В апреле 2009 года американская гостиничная компания Starwood обвинила своего конкурента Hilton в «массовом» случае промышленного шпионажа. После покупки частной инвестиционной группы Blackstone , Hilton наняла 10 менеджеров и руководителей из Starwood. Под сильным давлением, направленным на повышение прибыли, [ требуется разъяснение ] Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксового бренда, используемой при создании собственных отелей Denizen. В частности, бывший глава группы брендов класса люкс Рон Кляйн был обвинен в загрузке «грузовых документов» с ноутбука на его личную учетную запись электронной почты. [40]
Google и Операция Аврора [ править ]
13 января 2010 года Google объявил, что операторы из Китая взломали свою деятельность в Google Китае, похитили интеллектуальную собственность и, в частности, получили доступ к учетным записям электронной почты правозащитников. [41] [42] Предполагалось, что атака была частью более распространенной кибератаки на компании в Китае, которая стала известна как Операция Аврора . [42] Считалось, что злоумышленники начали атаку нулевого дня , используя уязвимость в браузере Microsoft Internet Explorer , используемая вредоносная программа была модификацией трояна «Hydraq». [20]Обеспокоенные возможностью хакеров воспользоваться этой ранее неизвестной уязвимостью в Internet Explorer, правительства Германии и, впоследствии, Франции выпустили предупреждения не использовать браузер. [43]
Было предположение, что в нападении были замешаны «инсайдеры», а некоторым сотрудникам Google в Китае было отказано в доступе к внутренним сетям компании после объявления компании. [44] [45] В феврале 2010, компьютерные специалисты из США Агентства национальной безопасности заявил , что атаки на Google , вероятно , происходит от двух китайских университетов , связанных с опытом работы в области компьютерной науки, Shanghai Jiao Tong University и Шаньдун Lanxiang профессиональная школа , последний имеющие тесные связи с китайскими военными . [46]
Google заявил, что по меньшей мере 20 других компаний также стали жертвами кибератак, как сообщает London Times , как часть «амбициозной и изощренной попытки украсть секреты у невольных корпоративных жертв», включая «оборонных подрядчиков, финансовые и технологические компании. ». [42] [41] [43] Вместо того, чтобы быть работой отдельных лиц или организованных преступников, уровень изощренности нападения, как думали, был "более типичным для национального государства". [41] Некоторые комментаторы размышляли о том, была ли эта атака частью согласованной китайской промышленной операции по шпионажу, направленной на получение «высокотехнологичной информации для ускорения развития экономики Китая». [47]Критики указывали на то, что якобы было слабое отношение к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем пытаясь скопировать или перепроектировать свои технологии в интересах китайских «национальных чемпионов». [48] В случае Google, они могли (также) были обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . В марте 2010 года Google решила прекратить предлагать цензурированные результаты в Китае, что привело к закрытию его китайской деятельности.
CyberSitter и Green Dam [ редактировать ]
Американская фирма CyberSitter объявила в январе 2010 года , что она подала в суд на китайское правительство и другие американские компании, за кражу его антивирусное программное обеспечение порнографии, с обвинением , что он был включен в Китае Green Dam программу, которая использовалась государством для цензор детский доступ в интернет. CyberSitter обвинила создателей Green Dam в копировании около 3000 строк кода. Они были описаны как «неаккуратные копировщики», некоторые строки скопированного кода продолжали направлять людей на веб-сайт CyberSitter. Поверенный , действующий на CyberSitter поддерживается «Я не думаю , что я когда - либо видел такой четкой ворует». [49]
США против Лана Ли и соавт. [ править ]
Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Lan Lee и Yuefei Ge, в совершении экономического шпионажа против TSMC и NetLogic, Inc. Жюри оправдало обвиняемых по обвинениям в отношении TSMC и зашло в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья отклонил все обвинения в шпионаже против двух обвиняемых. Судья постановил, что правительство США не представило доказательств шпионажа. [50]
Dongxiao Yue и Chordiant Software, Inc. [ править ]
В мае 2010 года федеральное жюри осудило американскую корпорацию Chordiant Software, Inc. за кражу технологий JRPC компании Dongxiao Yue и использовало их в продукте под названием Chordiant Marketing Director. Юэ ранее подал иски против Symantec Corporation за аналогичную кражу. [51]
Проблемы национальных правительств [ править ]
Бразилия [ править ]
Откровения из документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно в отношении АНБ, ведут агрессивный экономический шпионаж против Бразилии . [52] Канадская разведка, очевидно, поддержала усилия США по экономическому шпионажу. [53]
США [ править ]
В недавнем докладе правительству США аэрокосмической и оборонной компании Northrop Grumman говорится, что китайский экономический шпионаж представляет собой «самую большую угрозу технологиям США». [18] В своем блоге, посвященном кибератаке на Google в 2009 году , Джо Стюарт из Secureworks упомянул о «постоянной кампании« шпионаж за вредоносным ПО », исходящей из Китайской Народной Республики (КНР)», в которой корпоративные и государственные секреты назывались « Шангхайд ». «За последние 5 или 6 лет. [54] В отчете Northrop Grumann говорится, что сбор данных по оборонной инженерии США с помощью кибератаки считается «спасением получателя информационных лет НИОКР и значительных объемов финансирования».Опасения по поводу масштабов кибератак на США, исходящих из Китая, привели к тому, что ситуацию описывают как «новую холодную кибервойну». [55] В ответ на эти и другие доклады Амитай Эциони из Института исследований в области коммунальной политики предложил Китаю и Соединенным Штатам согласиться на политику взаимно гарантированной сдержанности в отношении киберпространства. Это будет включать в себя разрешение обоим государствам принимать меры, которые они сочтут необходимыми для своей самообороны, и в то же время соглашаться воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств. [56]
По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [57] В июне 2015 года Wikileaks опубликовал документы о шпионских агентствах национальной безопасности французских компаний. [58]
Великобритания [ править ]
В декабре 2007 года , было выявлено , что Джонатан Эванс, глава Соединенного Королевства «S MI5 , разослал конфиденциальные письма 300 руководителей и начальников безопасности в банках страны, бухгалтеров и юридических фирм предупреждение нападений со стороны китайских„государственных организаций“ , [59] Резюме было также размещено на защищенном веб-сайте Центра по защите национальной инфраструктуры, доступ к которому имеют некоторые национальные компании, занимающиеся «критической инфраструктурой», в том числе «телекоммуникационные фирмы, банки и компании, занимающиеся водоснабжением и электроснабжением». [60] Один эксперт по безопасности предупредил об использовании «пользовательских троянов» , программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных.В то время как Китай был определен как страна, наиболее активно использующая интернет-шпионаж, до 120 других стран использовали аналогичные методы. [60] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что отчет о такой деятельности был «клеветническим» и что правительство выступило против взлома, который запрещен законом. [61]
Германия [ править ]
Немецкие эксперты по контрразведке утверждают, что экономика Германии теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест экономическому шпионажу в год. [62]
В Операции Eikonal немецкие агенты BND получили «списки селекторов» от АНБ - поисковые термины для их надзорного наблюдения. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты с системой наблюдения BND, содержащей сотни тысяч и, возможно, более миллиона таких целей. [63] Эти списки были предметом споров, так как в 2008 году было обнаружено, что они содержат некоторые термины, нацеленные на Европейскую авиационную оборонную и космическую компанию (EADS), проект Eurocopter [64], а также на французскую администрацию [65] [63 ] которые впервые были замечены сотрудниками BND в 2005 году. [64]После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, BND решил исследовать проблему, заключение которой в октябре 2013 года заключалось в том, что по крайней мере 2000 из этих селекторов были нацелены на интересы Западной Европы или даже Германии, что было нарушением Меморандума о договоренности, что США и Германия подписала в 2002 году после терактов 11 сентября . [63] После того, как в 2014 году появились сообщения о том, что EADS и Eurocopter были объектами наблюдения, левая партия и зеленые направили официальный запрос на получение доказательств нарушений. [63] [66]
Проектная группа BND, отвечающая за поддержку следственного комитета АНБ в парламенте Германии, созданного весной 2014 года, проверила селекторы и обнаружила 40 000 подозрительных параметров поиска, включая шпионские цели в правительствах Западной Европы и многочисленных компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли совершить экономический шпионаж прямо под носом у немцев. [63] [67] Следственный парламентский комитет не получил доступа к списку селекционеров АНБ, поскольку апелляция во главе с оппозиционными политиками была отклонена в верховном суде Германии. Вместо правящей коалиции назначен административный судья Курт Граулич [ де ] , как «доверенное лицо», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [68] [69] В своем почти 300-страничном отчете [70] Граулих пришел к выводу, что европейские правительственные учреждения были целенаправленными и что американцы, следовательно, нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, получившие особую защиту от надзора за внутренними спецслужбами в соответствии с Основным законом Германии (Grundgesetz), включая многочисленные предприятия, базирующиеся в Германии, были включены в список пожеланий АНБ с удивительной полнотой. [71]
Конкурентная разведка и экономический или промышленный шпионаж [ править ]
« Конкурентная разведка » включает в себя правовую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [72] Это может включать такие действия, как изучение газетных статей, корпоративных публикаций, веб-сайтов, заявок на патенты, специализированных баз данных, информации на выставках и т.п. для определения информации о корпорации. [73] Сборник этих важных элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка, Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и методов от военной и национальной разведки до сферы глобального бизнеса»; [74] это коммерческий эквивалент открытых источников .
Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; Нужно понимать правовые основы, чтобы понять, как провести черту между ними. [75] [76]
Смотрите также [ править ]
Бизнес-аналитика
Корпоративная война
Кибер-шпионаж
ФБР
Генетически модифицированная кукуруза § Корпоративный шпионаж
Закон об американском экономическом шпионаже 1996 года
Ссылки [ править ]
^ "Необычные подозреваемые: кибер-шпионаж становится все больше и скучнее" . Экономист . 25 мая 2013 . Источник +25 May 2 013 .
^ Нашери 2005 , с. 10.
^ Нашери 2005 , с. 8, 10, 73.
^ Нашери 2005 , с. 9.
^ Scalet 2003 , p. 3.
^ Министерство обороны 2002 .
^ Нашери 2005 , с. 7.
^ Нашери 2005 , с. 80-81.
^ Перейти к: а б в Палмер 1974 , с. 12.
^ Перейти к: а б в г Reuters 1996 .
^ Нашери 2005 , с. 80.
^ Перейти к: а б Nasheri 2005 , с. 88.
^ Перейти к: а б Nasheri 2005 , с. 82.
^ Нашери 2005 , с. 84.
^ Боггон 1996 .
^ DeWeese et al. 2009 .
^ Гловер 2010 .
^ Перейти к: a b c DeWeese et al 2009 .
^ Пиллер 2002 .
^ Перейти к: а б Лор 2010 .
^ Нашери 2005 , с. 112.
^ Андерсон 2007 .
^ Перейти к: а б Роу и Брук 2009 , с. 84.
^ Перейти к: а б Харрис 1998 , с. 7.
^ Перейти к: а б Харрис 1998 , с. 9.
^ Харрис 1998 , р. 8.
^ Зельченко, Генри Л. (февраль 1952). «Кража ноу-хау Америки: история Амторга» . Американский Меркурий . 74 (338): 75–84 . Проверен 9 ноябрь 2012 .
^ Перейти к: а б в Хансон 1987 .
^ Heuertz, Рут (апрель 1984). "Советские микропроцессоры и микрокомпьютеры" . БАЙТ . п. 348 . Источник +23 октября 2 013 .
^ Перейти к: а б в Палмер 1974 , с. 13.
^ Райт 1987 , р. 183.
^ Райт 1987 , р. 184.
^ Nodoushani & Nodoushani 2002 .
^ Нашери 2005 , с. 53.
^ Нашери 2005 , с. 53-54.
^ Перейти к: а б в Нью-Йорк Таймс: Париж 1991 .
^ Jehl 1993 .
^ Джон А. Нолан. «Пример из практики французского шпионажа: программное обеспечение Renaissance» (PDF) . Министерство энергетики США: Хэнфорд.
^ Мередит 1997 .
^ Кларк 2009 .
^ Перейти к: а б в Харви 2010 .
^ Перейти к: a b c Branigan 2010 .
^ Перейти к: а б Ахмед 2010 .
^ Бомонт 2010 .
^ Рейтер Шанхай 2010 .
^ Маркофф & Барбоза 2010 .
^ Лоусон 2010 .
^ Рогин 2010 .
^ Ньюман 2010 .
^ Левин 2010 .
^ Dongxiau Yue, et al., V. Chordiant Software, Inc. 2010 .
^ «АНБ шпионит за Petrobras, если доказано, это промышленный шпионаж: Руссефф» . Reuters . 9 сентября 2013 г.
^ "Бразильско-канадский шпионаж: на какие страны мы шпионим?" , cbc.ca . 9 октября 2013 г.
^ Стюарт 2010 .
^ Navarro & Autry 2010 .
^ Эциони, Амитай, «МАР: модель отношений между США и Китаем», The Diplomat, 20 сентября 2013 г., [1] .
^ «Эдвард Сноуден говорит, что АНБ участвует в промышленном шпионаже» . cbc.ca . 26 января 2014 г.
^ SPIEGEL ONLINE, Гамбург, Германия (29 июня 2015 года). "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben" . SPIEGEL ONLINE .
^ "Остерегайтесь китайских кибер-шпионов, MI5 сообщает фирмам" . Ежедневная Почта . Лондон. 1 декабря 2007 . Источник 1 Декабрь 2 007 .
^ Перейти к: a b c Blakely & 1 декабря 2007 .
^ Blakely & 5 декабря 2007 .
^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Источник +22 июля 2009 .
^ Перейти к: a b c d e «Шпионаж рядом с домом: немецкая разведка под огнем сотрудничества АНБ - SPIEGEL ONLINE - International» . SPIEGEL ONLINE . Источник +4 января 2017 .
^ Перейти к: a b "BND und NSA: Die Chronologie des Spionageskandals - Politik - Tagesspiegel" . tagesspiegel.de (на немецком языке).
^ "Wie die NSA europäische Unternehmen ausspionierte" . Süddeutsche.de (на немецком языке).
^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n" . bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 . Источник +4 января 2017 .
^ Денклер, Торстен. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter" . Süddeutsche Zeitung (на немецком языке) . Источник +4 января 2017 .
^ «Конституционный суд Германии исключает доступ к списку« отборщиков »АНБ» . Deutsche Welle . Источник +4 января 2017 .
^ "Designierter NSA-Sonderermittler: Эйн Манн, 40.000 Брисанте Датан" . SPIEGEL ONLINE . Источник +4 января 2017 .
^ "Der Graulich-Abschlussbericht" (PDF) . Источник +4 января 2017 .
^ "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA" . SPIEGEL ONLINE . Источник +4 января 2017 .
^ Нашери 2005 , с. 73.
^ Нашери 2005 , с. 74.
^ Уокер, Ник (19 декабря 1995 года). «Маркетинг: знай своего врага» . Инди / Жизнь. Независимый . Проверено 30 Январь +2019 . «Конкурентная разведка включает в себя применение принципов и практики от военной и национальной разведки до сферы глобального бизнеса. Именно здесь сходятся искусство и дисциплины как разведки, так и стратегического управления. Конкурентный интеллект - это оборотная сторона медали стратегии », - подчеркивает Дуглас Бернхардт, автор« Совершенно легальной конкурентной разведки ».
^ «Закон об экономическом шпионаже: правила не изменились, обзор конкурентной разведки, июль / август 1998 года» (PDF) . Проверено 12 февраль 2 012 .
^ «Конкурентная разведка, право и этика: пересмотр EEA снова (и, надеюсь, в последний раз), журнал« Конкурентная разведка » , июль / сентябрь 2011 года» (PDF) . Проверено 12 февраль 2 012 .
Библиография [ править ]
Ахмед, Мурад (18 января 2010 года). «Google кибер-атаки из Китая„внутренней работы “ » . Таймс . Источник +22 Январь +2010 .
Андерсон, Нейт (14 мая 2007 г.). «Массовые DDoS-атаки направлены на Эстонию; Россию обвиняют» . Ars Technica . Проверено 5 апреля 2 010 .
Барри, Марк; Пененберг, Адам Л (2000). Spooked: Шпионаж в Корпоративной Америке . Кембридж, Массачусетс: Издательство Персей. п. 208. ISBN 978-0-7382-0593-9,
«Китайский истребитель-невидимка может использовать американские технологии» . Хранитель . Лондон. Ассошиэйтед Пресс. 23 января 2011 . Проверено 23 январю +2011 .
BBC, Новости (26 сентября 2010 года). «Червь Stuxnet поражает компьютеры сотрудников иранской АЭС» . BBC . Проверено 27 сентября 2010 .
Бомон, Клодин (18 января 2010 г.). «Google China взламывает« возможную внутреннюю работу » » . The Daily Telegraph . Лондон. Архивировано из оригинального 3 декабря 2010 года . Источник +30 Января 2 010 .
Блейкли, Рис (1 декабря 2007 г.). «MI5 предупреждает об угрозе шпионской деятельности в Китае» . Таймс . Источник +30 Января 2 010 .
Блейкли, Рис (5 декабря 2007 г.). «Китай заявляет, что является жертвой кибершпионажа» . Таймс . Источник +30 Января 2 010 .
Боггон, Стив (1 января 1996 года). «Шпион, который любил меня (и мой ноутбук)» . Независимый . Лондон . Источник +13 Февраля 2 010 .
Браниган, Таня (13 января 2010 года). «Google прекратит цензуру в Китае из-за кибератак» . Хранитель . Лондон . Источник +22 Январь +2010 .
Кларк, Эндрю (17 апреля 2009 г.). «Starwood судится Хилтон за„кражу торговых секретов “ » . Хранитель . Лондон . Источник +24 Февраля 2010 .
Коннолли, Кейт (22 июля 2009 г.) «Германия обвиняет Китай в промышленном шпионаже» . Хранитель . Лондон . Источник +18 Января +2010 .
ДеВис, Стив; Крекел, Брайан; Бакос, Джордж; Барнет, Кристофер (9 октября 2009 г.). Возможности кибервойны и эксплуатации компьютерных сетей в Народной Республике. Подготовлено для Комиссии по обзору экономики и безопасности США-Китая (PDF) . Маклин, Вирджиния, США: Northrop Grumman Corporation. Архивировано из оригинального (PDF) 3 февраля 2011 года.
Dongxiau Yue, et al., V. Chordiant Software, Inc. , № C08-00019 JW US (в окружном суде США в северном округе Калифорнии, отдел Сан-Хосе. 2010-05-14).
Финк, Стивен (2002). Липкие пальцы: управление глобальным риском экономического шпионажа . Чикаго: Дирборн Трейд. п. 368 . ISBN 978-0-7931-4827-1,
Фитчетт, Джозеф (19 июля 1995 года). «Французский доклад обвиняет США в кампании промышленного саботажа» . Нью-Йорк Таймс . Архивировано из оригинального 11 мая 2013 года . Источник +13 Февраля 2 010 .
Гловер, Тони (17 января 2010 года). «Китайские хакеры обвиняются в волне кибератак» . Это деньги . Источник +31 Января +2010 .
Гинн, Джессика (15 января 2010 года). «Китайские хакеры представляют растущую угрозу для американских фирм» . Los Angeles Times . Источник +31 Января +2010 .
Хансон, Филипп (апрель 1987 г.), «Советский промышленный шпионаж» , Бюллетень ученых-атомщиков , 43 (3): 25–29
Байрон, Бетти (2013). Ирис Ковенант . Нью-Йорк: Tate Publishing. п. 454. ISBN 978-1-62295-014-0,
Харрис, Джон (1998). Промышленный шпионаж и передача технологий: Великобритания и Франция в восемнадцатом веке . Олдершот: Ashgate Publishing Limited. п. 680. ISBN 0-7546-0367-9,
Харви, Майк (16 января 2010 г.). «Китай обвиняют в кибер - атаки на Google и„глобальных промышленных объектов “ » . Таймс . Источник +30 Января 2 010 .
Хельфт, Мигель; Маркофф Джон (13 января 2010 г.). «В Упрек Китая, Фокус падает на кибербезопасность» . Нью-Йорк Таймс . Источник +30 Января 2 010 .
Javers, Eamon (2010). Брокер, Трейдер, Юрист, Шпион: Тайный мир корпоративного шпионажа . Нью-Йорк: Харпер Коллинз Бизнес. п. 320 . ISBN 978-0-06-169720-3,
Джехл, Дуглас (30 апреля 1993 года). «США расширяют свои возможности, чтобы остановить шпионаж союзниками» . Нью-Йорк Таймс . Источник +13 Февраля 2 010 .
Кейзер, Грегг (9 декабря 2010 г.). «Кибер-армия Pro-WikiLeaks набирает силу; тысячи присоединяются к DDoS-атакам» . Компьютерный Мир . Проверено +11 декабря 2010 .
Кеннеди Джон (10 декабря 2010 г.) «Является ли ваш ребенок частью армии« Операция окупаемости »?» , Силиконовая республика . Проверено +11 декабря 2010 .
Лоусон, Доминик (17 января 2010 года). «Бойся, Китай, дракон Google мешает» . Таймс . Источник +22 Январь +2010 .
Левин, Дан (24 мая 2010 года). "Федеральный судья разоблачил новое дело об экономическом шпионаже" . Law.com . Проверено +11 декабря 2010 .
Лоусон, Доминик (17 января 2010 года). «Бойся, Китай, дракон Google мешает» . Таймс . Источник +22 Январь +2010 .
Лор, Стив (18 января 2010 года). «Компании ведут бесконечную войну против компьютерных атак» . Нью-Йорк Таймс . Источник +22 Январь +2010 .
Маркофф, Джон; Барбоза, Давид (18 февраля 2010 г.). «2 китайские школы заявили, что их связывают с онлайн-атаками» . Нью-Йорк Таймс . Источник +6 апреля 2 010 .
Макартни, январь (9 февраля 2010 г.). «Китайская полиция арестовала шестерых, поскольку сайт по обучению хакерам закрыт» . Таймс . Источник +13 Февраля 2 010 .
Мередит, Робин (9 января 1997 года). «VW соглашается выплатить GM 100 миллионов долларов в шпионском иске» . Нью-Йорк Таймс . Источник +24 Февраля 2010 .
Мерфи, Саманта (9 декабря 2010 года). «Эксперты говорят, что WikiLeaks Hactivism - это не кибервойна» . Tech News Daily . Проверено +11 декабря 2010 .
Нашери, Хеди (2005). Экономический шпионаж и промышленный шпионаж . Кембридж: издательство Кембриджского университета. п. 270. ISBN 0-521-54371-1,
Наварро , Питер; Отри, Грег (15 января 2010 г.). «Война Китая с экономикой США» . Хроника Сан-Франциско . Источник +31 Января +2010 .
Ньюман Алекс (7 января 2010 г.). "Коммунистические пираты воруют за цензуру?" , Общество Джона Бёрча. Архивировано из оригинального 17 января 2010 года . Источник +31 Января +2010 .
Нью-Йорк Таймс, Архив (без автора) (14 сентября 1991 года). «Эйр Франс отрицает шпионаж в пользу путешественников» . Нью-Йорк Таймс . Архивировано из оригинального 16 октября 2015 года . Источник +13 Февраля 2 010 .
Нодушани, Омид; Нодоушани, Патриция А (апрель 2002 г.), «Промышленный шпионаж: темная сторона« цифрового века » », Обзор конкурентоспособности: Международный деловой журнал, включающий журнал «Глобальная конкурентоспособность» , 12 (2), doi : 10.1108 / eb046445
Офис помощника министра обороны (командование, управление, связь и разведка). «Ежегодный отчет о полиграфе перед Конгрессом (2002 финансовый год)» . Министерство обороны . Проверено +3 Апреля +2010 .
Палмер, Раймонд (1974), «Угроза шпионажа для британской промышленности: шпионы не только работают в книгах и фильмах. Они могут быть реальными. И их целью могут быть ваши промышленные секреты», Industrial Management and Data Systems , 74 (7). / 8)
Пиллер, Чарльз (8 июля 2002 года). «Хакеры Target Energy Industry» . Los Angeles Times . Источник +24 Февраля 2010 .
Питорри, Питер (2010). Контрразведка для американского бизнеса . Чикаго: Баттерворт-Хайнеманн Лимитед. п. 144. ISBN 978-0-7506-7044-9,
Reuters (12 мая 1996 года). «Volkswagen подал в суд на GM за 6,6 млн долларов, обвиняя американскую фирму в клевете» . Los Angeles Times . Источник +24 Февраля 2010 .
Шанхай, Рейтер (13 января 2010 года). «Google выясняет возможную внутреннюю помощь в атаке Китая» . Глобус и Почта . Торонто . Источник +22 Январь +2010 .
Рогин, Джош (14 января 2010 г.) «Китайская экспансия экономического шпионажа бурлит» . Внешняя политика . Проверено 5 апреля 2 010 .
Роу, Уильям; Брук, Тимоти (2009). Последняя империя Китая: Великий Цин . Кембридж, Массачусетс: Belknap Press из Гарвардского университета Press. п. 368. ISBN 0-674-03612-3,
Растманн, FW Jr. (2002). ЦРУ, INC .: Шпионаж и ремесло бизнес-аналитики . Даллес, В. А. Потомак Книги. п. 240. ISBN 978-1-57488-520-0,
Скалет, Сара Д. (1 мая 2003 г.). «Корпоративный шпионаж: подглядывание, крюк или мошенничество» (веб-страница) . ОГО Безопасность и риск . Проверен +21 March -010 .
Стюарт, Джо. «Операция Аврора: ключи в коде» . Secureworks.com . Secureworks . Проверено 9 March 2 016 .
Суинфорд, Стивен (10 декабря 2010 г.). «Хакеры WikiLeaks угрожают британскому правительству» . The Daily Telegraph . Лондон . Проверено +11 декабря 2010 .
Уокер, Ник (1 января 1996 года). «Маркетинг: знай своего врага» . Независимый . Лондон . Источник +13 Февраля 2 010 .
Винкер, Ира. (1997). Корпоративный шпионаж: что это такое, почему это происходит в вашей компании, что вы должны с этим делать . Дарби, Пенсильвания: Дарби, Пенсильвания. п. 240. ISBN 978-0-7881-6529-0,
Райт, Питер (1987). Spycatcher . Нью-Йорк: Викинг. п. 270 . ISBN 0-521-54371-1,
Внешние ссылки [ править ]
Сравнение инсайдерских ИТ-саботажа и шпионажа: анализ на основе моделей
Spooky Business: корпоративный шпионаж против некоммерческих организаций
Spooky Business: корпорации США привлекают бывших агентов разведки для шпионажа в некоммерческих группах
Часть 2: Корпорации США привлекают бывших разведывательных агентов для шпионажа в некоммерческих группах
Корпоративный шпионаж подрывает демократию
Intelligence Online - следственные новости и репортажи о промышленном шпионаже и бизнес-аналитике (сайт с подпиской и платой за статью)
ПоказатьvTе
шпионаж
ПоказатьvTе
Управление разведкой
Категории :кибервойныТипы шпионажаКорпоративная преступностьТорговые секретыТемы киберпанкаНарушения безопасности
Закон об экономическом шпионаже 1996 года
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Закон об экономическом шпионаже 1996 года
Большая Печать Соединенных Штатов
Длинное название Закон о внесении изменений в раздел 18, Кодекс Соединенных Штатов, для защиты коммерческой экономической информации и для других целей.
Сокращения (разговорный) ЕЭП, НИИПА
Прозвища Национальный закон о защите информационной инфраструктуры 1996 года
Принят сто четвёртый Конгресс Соединенных Штатов
эффективный 11 октября 1996 г.
Цитирование
Публичное право 104-294
Устав в целом 110 стат. 3488
кодификация
Измененные названия
18 USC: Преступления и уголовный процесс
42 USC: общественное здравоохранение и социальное обеспечение
Изменены разделы USC
18 USC ch. 47 § 1030
18 USC ch. 90 §1831 и след.
18 USC ch. 227, субч. A § 3552
18 USC ch. 313 § 4243
42 USC ch. 136, субч. II § 13751 и след.
Законодательная история
Введенный в палате , как H.R. 3723 от Билла McCollum ( R - FL ) на 26 июня 1996
Рассмотрение комитета Домом судебной власти
Дом прошел 17 сентября 1996 года (399-3, поименное голосование 416 , через Clerk.House.gov)
Сдан в Сенат 18 сентября 1996 г. (принят единогласно) с поправками
Хаус согласился с поправкой Сената 28 сентября 1996 года (согласился без возражений) с дальнейшей поправкой
Сенат согласился с поправкой палаты 2 октября 1996 года (согласился единогласно)
Подписан закон президент Уильям Дж Клинтон на 11 октября 1996
Закон Экономический шпионаж 1996 ( Pub.L. 104-294 , 110 Stat. 3488 , принятый 11 октября 1996) был 6 Пометка Закон о Конгрессе решении широкого круга вопросов, в том числе не только промышленного шпионажа ( например , то кража или хищение из коммерческой тайны и национальной информационной инфраструктуры Закон о защите ), но защита маразм , вопросы , касающиеся в Мальчики & Girls Clubs Америки требования, для отчетов о расследовании доприговорный иКомиссия по вынесению приговоров Соединенных Штатов сообщает о технологии шифрования или шифрования и других технических и незначительных поправках.
содержание
1 Структура Закона
2 Защита коммерческой тайны
3 Правоприменение
3.1 Департамент юстиции политики
3.2 Использование ЕЭЗ
3.3 § 1831 - Первое осуждение и приговор
3.4 § 1832 - Первое осуждение и приговор
4 Дальнейшие разработки
4.1 Пересечение с торговым правом
4.2 Сфера действия коммерческой тайны
4.3 Расширение штрафов
4.4 Гражданское основание иска
5 Влияние закона
6 Смотрите также
7 ссылок
8 Дальнейшее чтение
Структура закона [ править ]
заглавие имя Описание
я Защита коммерческой тайны Вставляет 18 USC §§ 1831 - 1839 в качестве главы 90 раздела 18 Кодекса Соединенных Штатов
II Национальный закон о защите информационной инфраструктуры 1996 года Изменяет 18 USC § 1030 в отношении мошенничества и связанной с этим деятельности в связи с компьютерами.
III Передача лиц, признанных невиновными по причине безумия Изменил 18 USC § 4243 в отношении таких лиц, передаваемых под стражу Генеральному прокурору США
IV Создание клубов для мальчиков и девочек Санкционирует гранты в США Департамент юстиции на мальчиков и девочек клубы Америки
В Использование определенных технологий для облегчения преступного поведения Требование Комиссии по вынесению приговоров Соединенных Штатов предоставить определенную информацию в своих отчетах
VI Технические и незначительные изменения Различный
Защита коммерческой тайны [ править ]
Этот акт делает кражу или незаконное присвоение коммерческой тайны федеральным преступлением. В отличие от Закона о шпионаже 1917 года (который содержится в 18 USC §§ 792 - 799 ), преступление включает коммерческую информацию, а не секретную информацию или информацию о национальной обороне.
Раздел имя Описание
18 USC § 1831 Экономический шпионаж Криминализирует незаконное присвоение коммерческих секретов (включая сговор с целью неправомерного использования коммерческих секретов и последующее приобретение таких незаконно присвоенных коммерческих секретов) с осознанием или намерением того, что кража принесет пользу иностранной державе. Наказанием за нарушение являются штрафы в размере до 500 000 долларов США за преступление и лишение свободы на срок до 15 лет для физических лиц и штрафы в размере до 10 миллионов долларов США для организаций.
18 USC § 1832 Кража коммерческой тайны Криминализирует незаконное присвоение коммерческих секретов, связанных или включенных в продукт, который произведен для или помещен в межгосударственную (в том числе международную) торговлю, со знанием или намерением, что незаконное присвоение нанесет ущерб владельцу коммерческой тайны Наказанием за нарушение статьи 1832 является лишение свободы на срок до 10 лет для физических лиц (без штрафов) и штраф до 5 миллионов долларов США для организаций.
18 USC § 1833 Исключения из запретов Положения не распространяются на законную деятельность государственных органов или на сообщение о любых предполагаемых нарушениях закона любому такому субъекту.
18 USC § 1834 Преступная конфискация Требует конфискации преступным путем любых доходов от преступления и имущества, полученного от доходов от преступления, и любого имущества, использованного или предназначенного для использования при совершении преступления.
18 USC § 1835 Приказы о сохранении конфиденциальности Суд принимает такие постановления и принимает такие другие меры, которые могут быть необходимы и целесообразны для сохранения конфиденциальности коммерческих секретов, с учетом определенных конкретных положений закона.
18 USC § 1836 Гражданское судопроизводство, чтобы запретить нарушения Разрешает Департаменту юстиции гражданское судопроизводство признавать нарушения Закона, но не создает частного иска. Таким образом, жертвы или предполагаемые жертвы должны работать с прокурором США, чтобы получить судебный запрет.
18 USC § 1837 Поведение за пределами Соединенных Штатов Существует экстерриториальная юрисдикция, в которой:
Преступник является гражданином или постоянным жителем США; или
Преступник - это организация, организованная в соответствии с законодательством Соединенных Штатов или любого штата или их политического подразделения; или
В Соединенных Штатах совершено деяние, способствующее совершению преступления
18 USC § 1838 Строительство с другими законами Не влияет на любые другие гражданские или уголовные законы в отношении незаконного присвоения коммерческой тайны.
18 USC § 1839 Определения
«Торговые секреты» определяются в акте в соответствии с общепринятыми юридическими определениями, такими как те, которые используются в Едином законе о коммерческой тайне и законах штата, основанных на UTSA. В частности, он заявляет:
(3) термин «коммерческая тайна» означает все формы и типы финансовой, деловой, научной, технической, экономической или инженерной информации, включая шаблоны, планы, компиляции, программные устройства, формулы, конструкции, прототипы, методы, методы, процессы процедуры, программы или коды, материальные или нематериальные, а также хранятся, компилируются или запоминаются физически, электронно, графически, фотографически или в письменном виде, если:
(A) его владелец принял разумные меры для сохранения секретности такой информации; и
(B) информация получает независимую экономическую ценность, фактическую или потенциальную, из-за того, что она не является общеизвестной и не может быть легко установлена с помощью надлежащих средств общественностью
Исполнение [ править ]
Политика Министерства юстиции [ править ]
США Департамент юстиции по уголовным делам обнародовал политику обвинения , касающиеся соблюдения закона. [1] В целом говорится:
ЕАОС не предназначено для криминализации каждой кражи коммерческой тайны, в отношении которой гражданские средства защиты могут существовать в соответствии с законодательством штата. Он был принят в знак признания возрастающей важности ценности интеллектуальной собственности в целом и коммерческой тайны, в частности, для экономического благосостояния и безопасности Соединенных Штатов, а также для устранения пробела в федеральном правоприменении в этой важной области права. Соответствующие дискреционные факторы, которые следует учитывать при принятии решения о начале судебного преследования в соответствии с § 1831 или § 1832, включают:
(а) масштабы преступной деятельности, включая доказательства причастности иностранного правительства, иностранного агента или иностранного инструмента;
(б) степень экономического ущерба, нанесенного владельцу коммерческой тайны;
(c) тип коммерческой тайны, незаконно присвоенной;
(d) эффективность доступных гражданских средств правовой защиты; и
(д) потенциальная сдерживающая ценность обвинения.
Наличие гражданского средства правовой защиты не должно быть единственным фактором, который учитывается при оценке достоинства обращения, поскольку жертва кражи коммерческой тайны почти всегда имеет право обратиться к гражданскому иску. Универсальное применение этого фактора, таким образом, нанесло бы ущерб намерению Конгресса в прохождении ЕЭП.
Использование EEA [ править ]
Закон может быть использован для достижения нескольких целей:
Его можно использовать для защиты ценной интеллектуальной собственности компании, преследуя нечестных конкурентов, которые крадут коммерческую тайну компании, но
он также может быть использован против компании, которая обнаруживает коммерческую тайну, принадлежащую конкуренту. [2]
В Соединенных Штатах v. Ланге , [3] [4] ЕАОС был использован для защиты потерпевшей компании , которые узнали , что Ланге, недовольный бывший сотрудник, он предлагал продать свои тайные процессы производства третьих лиц. Компания сообщила о Ланге в ФБР, и Ланге был арестован и впоследствии осужден и приговорен к 30 месяцам тюремного заключения. Дело было успешным в значительной степени потому, что компания предприняла разумные меры для сохранения секретности своей информации, в том числе: [2]
физическое обеспечение рассматриваемых коммерческих секретов
ограничение распространения документации с описанием коммерческой тайны
ограничение количества сотрудников, имеющих доступ к коммерческой тайне
уведомляя таких сотрудников о том, что они работают с конфиденциальной информацией, и помещая предупреждения в информацию коммерческой тайны
предоставление поставщикам только частичной информации о коммерческой тайне, чтобы ее нельзя было воспроизвести
ЕАОС также использовалось для судебного преследования менеджера Boeing вместе с сотрудником, которого он нанял из Lockheed Martin, с предложением более высокой зарплаты в обмен на его внутреннюю информацию о ценах Lockheed Martin. [2] [5] Хотя обвинения в ЕЭП впоследствии были сняты, этот вопрос привел к тому, что Boeing было отказано в контрактах от ВВС США на 1 миллиард долларов , а также было выплачено 615 миллионов долларов США правительству. [6]
§ 1831 - Первое осуждение и приговор [ править ]
В феврале 2010 года бывший инженер Boeing Дунфан «Грег» Чунг был приговорен к 16 годам тюремного заключения после первого в истории суда приговора по Закону об экономическом шпионаже 1996 года. Чанг, уроженец Китая, был осужден окружным судом США по центральному округу штата Калифорния за кражу коммерческой тайны Боинга, связанной с программой " Спейс шаттл" США и Delta IVракета. Он потратил более 30 лет на поставку аэрокосмических технологий США в Китай. Чанг был осужден по обвинению в более чем 350 000 конфиденциальных документов, которые были обнаружены в скрытых под полами под его домом тайных заговорах, включая заговор с целью экономического шпионажа, шесть пунктов экономического шпионажа в пользу иностранного государства, один пункт в качестве агента агента Китайская Народная Республика, и один подсчет делает ложные заявления в ФБР. 15-летний срок рассматривается как пожизненное заключение для Чанга, которому 74 года.
Чанг был арестован специальными агентами из полевого офиса ФБР в Лос-Анджелесе в феврале 2008 года. Он работал в Rockwell International с 1973 года, пока его боевое и космическое подразделение не было приобретено Boeing в 1996 году, и продолжал работать в Boeing в качестве сотрудника, а затем подрядчиком до 2006 года. Арест Чанга стал результатом расследования дела Чи Мака , китайско-американского инженера, осужденного в 2007 году за сговор с целью экспорта чувствительных военно-морских технологий в Китай и приговоренного к лишению свободы на срок более 24 лет.
При вынесении приговора Чангу председательствующий судья Кормак Карни заявил, что он не может «поставить цену» на национальную безопасность, и что с длинным приговором Чангу он хотел послать сигнал Китаю «прекратить посылать сюда своих шпионов». [7]
В апреле 2012 года Апелляционный суд Соединенных Штатов Америки по девятому округу оставил в силе обвинительный приговор Чонгу . [8] [9]
§ 1832 - Первое осуждение и приговор [ править ]
Большинство судебных преследований в соответствии с Законом об экономическом шпионаже было за нарушение статьи 1832 (Кража коммерческой тайны). Первым таким судебным преследованием были Дэниел и Патрик Уортинг, работники по техническому обслуживанию в PPG Industries в Пенсильвании, которые украли чертежи и дискеты. Оба признали себя виновными в начале 1997 года. [10] Другой пример, см. Первый приговор в Калифорнии, вынесенный Дэвиду Брайану Керну. [11]
После признания в августе 2007 года вины за (один пункт) за нарушение Закона об экономическом шпионаже и один пункт за нарушение Закона о контроле над экспортом оружия , судья окружного суда Сан-Хосе Джереми Фогель приговорил гражданина Канады Сяодуна Шелдона Мена (44 года) к 24 месяцам в федеральной тюрьме - 3 года условно-досрочного освобождения и штраф в размере 10 000 долларов США с конфискацией компьютерного оборудования. Мэн был обвинен в декабре 2006 года по 36 пунктам в «краже военного программного обеспечения у оборонного подрядчика Кремниевой долины и попытке продать его китайским военным».Мэн признал, что первым был осужден за экономический шпионаж (раздел 1831), «незаконно получил программу, используемую для военной подготовки, от Quantum3D, а затем использовал ее в демонстрации перед флотом Народно-освободительной армии после того, как перестал работать в фирме. ; он пытался продать программы обучения летчиков-истребителей Королевским военно-воздушным силам Таиланда , Королевским военно-воздушным силам Малайзии и Военно-исследовательскому центру ВМС в Китае. «Он заплатил 500 тысяч долларов за временную свободу до 18 августа, когда он начнет отбывать наказание. [12]
18 июня 2008 года Мэн был первым человеком, осужденным по закону об экономическом шпионаже. Мэн был первым, кто был осужден как за Закон об экономическом шпионаже 1996 года, так и за Закон о контроле над экспортом вооружений . Согласно сообщениям в новостях, он получил 24-месячный срок и штраф в размере 10000 долларов США, что включает отбытие наказания за сотрудничество. [13] [14] [15]
Дальнейшие разработки [ править ]
Пересечение с торговым правом [ править ]
Комиссия по международной торговле использовала определение незаконного присвоения ЕАОС, чтобы поддержать исполнение законов США о торговле, которые запрещают «недобросовестные методы конкуренции и недобросовестные действия при импорте предметов ... в Соединенные Штаты». [16] В Tianrui Group Company Limited LLC v Комиссия по международной торговле , то суд Соединенных Штатов Апелляционный федерального округа постановил , что производство за рубежом продуктов с использованием процесса , который был разработан в Соединенных Штатах, охраняемых в соответствии с национальным торговым секретном законом, и незаконно присвоенный за границей, нарушил раздел 337 Закона о тарифах 1930 года , 19 USC § 1337, Таким образом, МТЦ был уполномочен запретить ввоз таких продуктов в Соединенные Штаты. [17] [18] [19]
Объем торговых секретов [ править ]
Степень , в которой коммерческие тайны покрыты в соответствии с § 1832 был расширен в 2012 году, после отмены приговора , вынесенного в апреле 2012 года по суд Соединенных Штатов Апелляционный второго округа в Соединенных Штатах против. Алейников [20] В этом случае, это Считалось, что кража исходного кода для проприетарной системы в Goldman Sachs никогда не предназначалась для размещения в межгосударственной или иностранной торговле. Поскольку Goldman не собирался продавать или лицензировать свою систему, § 1832 (как она была написана в то время) не применялся. [21]Это положение было незамедлительно изменено 28 декабря 2012 года с принятием Закона о разъяснении кражи торговых секретов 2012 года, так что теперь оно применяется к продуктам или услугам, которые используются или предназначены для использования в межгосударственной или внешней торговле. [22] Поправка привела к осуждению по делу США против Агравала .
Расширение штрафов [ править ]
24 января 2013 г. в статью 1831 были внесены поправки с целью увеличения максимальных штрафов:
для физических лиц - от 500 000 до 5 000 000 долл. США и
в случае организаций - от 10 000 000 долл. США до «суммы, превышающей 10 000 000 долл. США или в 3 раза превышающей стоимость похищенной коммерческой тайны для организации». [23]
Гражданское основание иска [ править ]
11 мая 2016 года, в том, что Forbes назвал «самым важным развитием интеллектуальной собственности со времени принятия Конгрессом Закона об изобретениях Америки» , [24] Закон о защите торговых секретов ( Pub.L. 114–153 ) расширил охват ЕАОС. В случаях, поданных после этой даты:
18 USC § 1836 (b) заменен для обеспечения частных гражданских исков, в том числе (при условии соблюдения надлежащих гарантий) постановлений ex parte, предусматривающих арест имущества, необходимого для предотвращения распространения или распространения коммерческой тайны, являющейся предметом действие «. Средства судебной защиты, доступные для суда, включают в себя предоставление судебных запретов, присуждение убытков (включая тройные убытки в случаях умышленного и злонамеренного присвоения) и присуждение издержек в случаях, когда иск был сделан недобросовестно.
18 USC § 1832 (b) с поправками, предусматривающими, чтобы штрафы по уголовным делам превышали 5 000 000 долларов США или в три раза превышали стоимость коммерческой тайны (включая любые расходы на воспроизведение, которых владелец коммерческой тайны избежал).
18 USC § 1961 (1) изменен, чтобы включить 18 USC §§ 1831 - 1832 всписок основных преступлений RICO, обозначающихдеятельность по рэкету .
18 USC § 1833 изменен, чтобы обеспечить защиту осведомителей для человека, который делает конфиденциальное раскрытие правительственному чиновнику в случаях подозреваемого нарушения закона, или подает запечатанный документ в суд относительно судебного иска против обращения. В качестве подкрепляющей меры работодатели обязаны включать уведомление о таком иммунитете в любое трудовое соглашение , регулирующее коммерческую тайну и другую конфиденциальную информацию .
Влияние закона [ править ]
Этот закон вызвал много споров в сообществе бизнес-аналитики относительно законности и этики различных форм сбора информации, призванных предоставить лицам, принимающим деловые решения, конкурентные преимущества в таких областях, как стратегия, маркетинг, исследования и разработки или переговоры. [ цитата нужна ] Большинство бизнес-аналитики (также известные как специалисты по конкурентной разведке ) в основном полагаются на сбор и анализ информации из открытых источниковиз которого они идентифицируют события, закономерности и тенденции практического интереса. Однако некоторые методы фокусируются на сборе общедоступной информации, которая находится в ограниченном обороте. Это может быть достигнуто с помощью ряда прямых и косвенных методов, которые имеют общие истоки в национальном разведывательном сообществе. Использование этих методов часто обсуждается с юридической и этической точек зрения, основанной на этом Законе.
Одним из таких примеров является сбор и анализ серой литературы . Методы разработки действенной разведывательной информации из документов с ограниченным тиражом / ограниченной доступности, таких как отдельные корпоративные публикации, могут поднимать сложные юридические и этические вопросы как по законам об интеллектуальной собственности, так и по Закону об экономическом шпионаже.
Общество профессионалов конкурентной разведки обеспечивает обучение и публикации, очертание ряд руководств , предназначенных для специалистов поддержки бизнес - аналитики , которые стремятся соответствовать как правовых ограничений ЕЭП, а также этических соображений , связанных с . В 1999 году Общество специалистов по конкурентной разведке опубликовало свой анализ политики в области конкурентной разведки и Закон об экономическом шпионаже, в котором объясняется, как Закон об экономическом шпионаже не повлияет на законную информацию о конкурентной борьбе. [25] Национальный юридический журналот 29 марта 2000 г. проверил Анализ политики и сообщил, что вывод Анализа политики заключался в том, что «влияние ЕАОС на законную конкурентную разведку будет незначительным» и что «почти через четыре года после прохождения ЕАОС», похоже, что [ Прогнозы «Анализа политики» были намечены ». [26]
ЕАОС было разработано на основе национальной философии, которая подчеркивает «равные условия игры» для всех конкурентов, возникших в немалой степени из-за размеров и разнообразия американского частного сектора . Многие другие страны не только не имеют такого законодательства, но и активно поддерживают промышленный шпионаж, используя как свои национальные разведывательные службы, так и менее формальные механизмы, включая взяточничество и коррупцию . США Управление Национальной контрразведки исполнительной власти публикует ежегодный отчет о внешнеэкономическом сборе и промышленном шпионаже по поручению Конгресса США , который обрисовывает в общих чертах этой шпионской деятельности многих иностранных государств.
Соединенные Штаты не участвуют в санкционированном государством промышленном шпионаже. В 2000 году в ответ на озабоченность Европы бывший директор Центрального разведывательного управления США Джеймс Вулси заявил (в редакционной статье Wall Street Journal от 17 марта 2000 года), что в случае сбора средств он, как правило, фокусируется на взяточничестве со стороны европейских компаний, а не на взяточничестве. доступ к технологиям. Вулси сказал, что «большинство европейских технологий просто не стоит того, чтобы их красть». Как DCI, Вулси свидетельствовал перед Конгрессом, что он не хотел заниматься экономическим шпионажем, поскольку попытка «чревата сложностями, правовыми трудностями (и) внешнеполитическими трудностями».
В 2000 году Европейский парламент проголосовал за проведение расследования международного проекта по надзору ECHELON . В том же году французское правительство также начало официальное расследование утверждений о том, что несколько сотрудничающих стран могут использовать программу в незаконных целях. США Центральное разведывательное управлениеБританская пресса обнародовала документы, показывающие, что США используют эту технологию для мониторинга европейских деловых коммуникаций. Утверждения Франции и Европы были связаны с подозрением, что такая информация передается американским фирмам. США заявили, что мониторинг был сосредоточен на участии европейских фирм в поставках иностранных программ ОМУ (оружия массового уничтожения), таких как ядерная программа Ирана, на уклонении от санкций в отношении Ирана и Ливии и на подкупе иностранных должностных лиц, таких как Французские платежи чиновникам обороны Саудовской Аравии.
Смотрите также [ править ]
ITT Corporation
Соглашение о неразглашении
Коммерческая тайна
Ссылки [ править ]
^ "USAM Глава 9-59.000 - Закон об экономическом шпионаже 1996 года (18 USC §§ 1831-1837) - Политика судебного преследования" . Уголовный отдел Министерства юстиции США . 27 февраля 2013 г.
^ Перейти к: a b c "Акт экономического шпионажа: обоюдоострый меч" . ТОО Dorsey & Whitney Весна 2004 . Проверено 28 февраля 2013 .
^ Текст United States v. Lange , 312 F.3d 263 (7th Cir. 2002) доступен по адресу : Findlaw resource.org
^ Searle 2010 , с. 119–121.
^ США против Бранча и Эрскина , уголовное дело 2: 03-CR-00715-RSWL-1 (Центральный округ Калифорнии, подано 17 июля 2003 г.)
^ Searle 2010 , стр. 116–119.
^ Офис прокурора США Центральный округ Калифорнии (8 февраля 2010 г.). «Бывший инженер Boeing приговорен к почти 16 годам тюремного заключения за кражу секретов авиакосмической промышленности Китая» . Федеральное бюро расследований Лос-Анджелес . Проверено 16 Августу 2010 .
^ Соединенные Штаты против Чунг , 659 F.3d 815 (9th Cir. 2011), сертификат. отказано, № 11-1141, 2012 WL 929750 (США, 16 апреля 2012 г.).
^ «Девятый округ поддерживает первое обвинительное заключение в соответствии с § 1831 Закона об экономическом шпионаже 1996 года» (PDF) . Обзор закона Гарварда . 125 (8). 2012 . Проверено 6 Ноябрь 2 018 .}
^ «Ежегодный доклад Конгрессу о внешнеэкономическом сборе и промышленном шпионаже: 1998» (PDF) . Национальный Центр Контрразведки и Безопасности (NCSC) . Офис директора Национальной разведки . Проверено 4 октября 2016 .
^ Аткинсон, Рассел (2000). «Дэвид Брайан Керн: кража коммерческой тайны». Криптология . 24 (4): 361–369. doi : 10.1080 / 01611190008984254 .
^ Котэ, Джон (19 июня 2008 г.). «Продавец получает 2 года на промышленный шпионаж» . Sfgate.com . Проверен октябрь 3, 2 016 .
^ Соединенные Штаты против Мэн , № CR 04-20216 JF (USDCND Калифорния)
^ Дэн Левайн (19 июня 2008 г.). "Судья занимает жесткую позицию в первом экономическом шпионаже" . Регистратор . Проверено 27 февраля 2013 .
^ Джон Котэ (19 августа 2010 г.) «Продавец получает 2 года на промышленный шпионаж» . Хроника Сан-Франциско . Проверено 27 февраля 2013 .
^ Майкл Стрэп (апрель-май 2012 года). «Борьба с воровством коммерческой тайны за рубежом с помощью судебных исков на дому» . Исполнительный советник . Проверено 27 февраля 2013 .
^ « В вопросе о некоторых железнодорожных колесах из литой стали, процессах изготовления или отнесения к одним и тем же продуктам, содержащим их; выдача приказа об ограниченном исключении и постановлений о прекращении и отказе; прекращение расследования » . Федеральный реестр . 23 февраля 2010 . Проверено 27 февраля 2013 .
^ Текст Tianrui Group Company Limited LLC v Комиссия по международной торговле , 661 F.3d 1322 (Fed. Cir. 2011) доступен по адресу : Findlaw
^ Эмили Мяо (осень 2012). «TianRui Group Company Ltd. против Комиссии по международной торговле США: новое мощное оружие для борьбы с незаконным присвоением коммерческой тайны за рубежом» . McDonnell Boehnen Hulbert & Berghoff LLP . Проверено 27 февраля 2013 .
^ " Соединенные Штаты против Алейникова , 676 F.3d 71, 75 (2d Cir. 2012)" . Архивировано из оригинального чека |url=( справка ) 2013-07-11.Реверсинг США против Алейникова , 737 F. Supp. 2д 173 (SDNY 2010)
^ Elacqua, Джеймс Дж .; Немец, Дуглас; Сэмми, П. Энтони; DeVito, Daniel A .; Коэн, Стейси Л. «Недавняя поправка к Закону об экономическом шпионаже расширяет защиту от незаконного присвоения» . Thomson Reuters. Архивировано из оригинального 17 февраля 2013 года . Проверено 27 февраля 2013 .
^ Закон о краже коммерческой тайны 2012 года, Pub.L. 112-236
^ Закон об усилении наказания за иностранный и экономический шпионаж от 2012 года, Pub.L. 112-269
^ Голдман, Эрик (28 апреля 2016 г.). «Новый« Закон о защите коммерческой тайны »- крупнейшее развитие интеллектуальной собственности за последние годы» . Forbes .
^ Общество анализа политики конкурентной разведки в области конкурентной разведки и Закона об экономическом шпионаже, написанное Ричардом Горовицем, эсквайр.
^ Индустрия шпионажа еще процветает; Криминализация кражи коммерческой тайны не привела к массовым преследованиям, "National Law Journal, 29 марта 2000 г.
Дальнейшее чтение [ править ]
Комитет по судебной власти (16 сентября 1996 г.). «104-й Конгресс (1995-1996), Отчет Палаты представителей 104-788: HR 3723, Закон об экономическом шпионаже 1996 года» . Палата представителей США . Проверено 27 февраля 2013 .
Чарльз Дойл (28 января 2013 г.) «Кража торговых секретов и экономический шпионаж: обзор 18 USC 1831 и 1832» (PDF) . Исследовательская служба Конгресса . Проверено 26 февраля 2013 .
Сирл, Никола Шарлотт (2010). Экономика коммерческой тайны: свидетельство из Закона об экономическом шпионаже (PhD). Университет Сент-Эндрюс . ЛВП : 10023/1632 .
Категории :1996 в законеШпионаж в СШАФедеральное уголовное законодательство СШАФедеральное законодательство США об интеллектуальной собственностисекретностьТорговые секреты
..
Просто Демо:
Выдвигающееся боковое меню на чистом CSS
Во время
фото Вито Дженовезе?
фото
Economics of Cybersecurity
TOC-> Issues->Экономика кибербезопасности strong> I> Р>