Технические средства и системы предотвращения утечек — КиберПедия 

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Технические средства и системы предотвращения утечек

2019-08-03 1594
Технические средства и системы предотвращения утечек 0.00 из 5.00 0 оценок
Заказать работу

Для защиты информации от утечки или хищения необходимо применять широкий спектр мер аппаратно-технического характера. Современные технические средства подразделяются на четыре группы:

- инженерные;

- аппаратные;

- программные;

- криптографические.

Инженерные

Эта категория средств защиты применяется в рамках реализации планировочно-архитектурных решений. Они представляют собой устройства, физически блокирующие возможность проникновения посторонних лиц к охраняемым объектам, системы видеонаблюдения, сигнализации, электронные замки и другие аналогичные технические приспособления.

Аппаратные

К ним относятся измерительные приборы, анализаторы, технические устройства, позволяющие определять места нахождения закладных приборов, все, что позволяет выявить действующие каналы утечки информации, оценить эффективность их работы, выявить значимые характеристики и роль в ситуации с возможной или произошедшей утратой сведений. Среди них присутствуют индикаторы поля, радиочастотометры, нелинейные локаторы, аппаратура для проверки аналоговых телефонных линий. Для выявления диктофонов используются детекторы, которые обнаруживают побочные электромагнитные излучения, по тому же принципу работают детекторы видеокамер.

Программные

Это наиболее значимая группа, так как с ее помощью можно избежать проникновения в информационные сети посторонних лиц, блокировать хакерские атаки, предотвратить перехват информации. Среди них необходимо отметить специальные программы, обеспечивающие системную защиту информации. Это DLP-системы и SIEM-системы, наиболее часто применяемые для создания механизмов комплексной информационной безопасности. DLP-системы – программные продукты, действующие по принципу виртуального защитного контура информационной безопасности, окружающего каждую рабочую станцию в корпоративной информационной сети. Сокращение DLP расшифровывается как DataLeakPrevention, то есть, предотвращение утечек данных. При обнаружении в передаваемых данных конфиденциальной информации DLP-система сообщит об этом в реальном времени специалистам по обеспечению информационной безопасности, и если это необходимо, то блокирует дальнейшую передачу данных. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации и способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок, сообщения в мессенджерах и при выявлении попытки переправить данные блокируют ее.
    SIEM-системы (Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы. Программные технические средства могут решать отдельные проблемы, а могут и обеспечивать комплексную безопасность компьютерных сетей.

Криптографические

Эта категория обеспечивает алгоритмы шифрования всей информации, которая передается по сетям или хранится на сервере. Даже при утрате она не будет представлять интерес для гипотетического конкурента.
    Комплексное применение всего диапазона методов защиты может быть избыточным, поэтому для организации систем защиты информации в конкретной компании нужно создавать собственный проект, который окажется оптимальным с ресурсной точки зрения.
    Утечки конфиденциальной информации и кибератаки на компании с использованием их собственных сотрудников приносят все больше убытков. Каким образом компании борются с халатными инсайдерами, засланными казачками, и насколько успешной получается эта борьба.
   
Один из главных факторов, оказывающих серьезное отрезвляющее воздействие на инсайдеров —это ожидание неотвратимого наказания. Именно это ожидание дисциплинирует халатных сотрудников, заставляет их внимательнее относиться к вопросам защиты информации, а преднамеренных инсайдеров удерживает от кражи рабочих файлов. Тем не менее, оказывается, что чаще всего утечки информации сходят сотрудникам с рук, в 2/3 случаев все заканчивается личной беседой виновного сотрудника со службой безопасности или начальством.

Рис. 1. Меры воздействия на инсайдеров.

    Санкции в отношении сотрудников сильно отличаются в зависимости от обстоятельств инцидента. При серьезных последствиях непредумышленных утечек работодатели прибегают к официальным выговорам и штрафам (нередко лишают премий). А если в действиях сотрудника выявляют злой умысел, применяются более жесткие меры, инсайдеров увольняют или даже привлекают к юридической ответственности. При этом увольнение не кажется является слишком строгой мерой наказания инсайдеров, отмечают участники исследования. Особенно, когда сотрудник действовал в интересах конкурентов. Один из респондентов, руководитель службы безопасности, рассказал, что однажды в компании поймали сотрудника, который копировал служебную информацию на внешний жесткий диск. Инсайдер был оперативно уволен «по-тихому, по собственному желанию». А уже на следующей неделе он вышел на работу в конкурирующую компанию. До суда дело доходит крайне редко — примерно в 2% случаев. По имеющимся данным, менее чем в 1% случаев компании привлекают инсайдеров к уголовной ответственности. Главные причины, по которым этого не происходит — нежелание афишировать сам факт утечки и трудности с доказательством вины человека.

Ущерб от утечек

    Несмотря на отдельные счастливые кейсы, когда утечка никак не сказывается на бизнесе компании, в большинстве случаев компании несут солидные убытки, связанные с прямыми потерями, упущенной выгодой, а также штрафами со стороны регуляторов. В российской практике наибольшие потери компаний приходятся на косвенный ущерб вследствие ухудшения клиентской базы (особенно в высококонкурентных отраслях) или из-за получения конкурентами других преимуществ. В большинстве отраслей штрафы за утечки информации либо отсутствуют вообще, либо относительно невелики. Однако, по мнению одного из респондентов, наихудшим последствием утечки информации из отдела промышленной безопасности и охраны труда было бы административное приостановление деятельности компании на срок до трёх месяцев (90 суток), что, по самым скромным оценкам, привело бы к потерям в десятки миллионов рублей.

Рис. 2. Ущерб компаний от утечек информации.

* - Только по инцидентам, которые респонденты смогли оценить в деньгах

** - Оценка респондентов по предотвращённым утечкам

    Ущерб не всегда можно посчитать в точных цифрах, тем по тем случаям, которые респонденты смогли оценить получается, что каждая серьезная утечка в российских компаниях крупного и среднего бизнеса наносит в среднем ущерб порядка $820 тыс. При этом максимальный подтвержденный ущерб составил около $30 млн. Учитывая, что ежегодно в компаниях происходит по нескольку крупных утечек информации, ущерб от информационного шпионажа может быть поистине впечатляющим.
 Если говорить о каналах утечки, в российских компаниях чаще всего фиксируют попытки украсть информацию через электронную почту или вынести файлы на флешке.

Рис. 3. Популярные каналы утечек.

* Включая и предотвращённые утечки. Количество ответов более 100%, т. к. респонденты указывали несколько вариантов ответа.
    Приведенная статистика является неоднозначной в силу применяемой методологии исследования. В данном случае аналитики опрашивали пользователей DLP-систем, которые не только фиксировали утечки, но и предотвращали их с помощью технических возможностей DLP. В реальности картина утечек получается иной. Если обратиться к данным мировой статистики, наибольшее количество утечек происходит через web-сервисы, а также ноутбуки и планшеты. А, к примеру, доля электронной почты составляет всего 9,2%.

    По официальным данным, сегодня в РФ только 25–30 процентов национальных информационных ресурсов являются общегосударственными, созданными за счет налогоплательщиков и средств органов управления всех уровней власти – от федеральных до местных. Остальные 70–75 процентов находятся в руках отечественных и зарубежных собственников. Это свидетельствует о том, что бремя защиты информации, ресурсов, систем и технологий ложится на плечи частников, которые не всегда добросовестны
    Излюбленное оружие современного промышленного шпиона – новейшая электронная аппаратура. Грязное ремесло подслушивания, подсматривания взяло себе в служанки науку, изобретения в электронике, оптике, телевидении. Западные монополии не гнушаются никакими методами, чтобы задушить соперника. Более того, промышленный шпионаж обслуживается не только квалифицированными специалистами из различных областей науки, техники и производства, но и кадровыми разведчиками из спецслужб. Большинство из них со временем охотно меняют опасное ремесло на более прибыльное амплуа, что в российских оборонных концернах далеко не всегда учитывается.
     Между тем средства, затрачиваемые США на промышленный шпионаж, составляют около миллиарда долларов в год. В области корпоративной контрразведки доходы одного только агентства Пинкертона увеличиваются на порядок каждые 10–15 лет. Сегодня 400 из 500 крупнейших американских компаний – абоненты этого агентства.
    Но есть ли эффективная защита от промышленного шпионажа? Сразу скажем, что стопроцентной никто не гарантирует. В США существует ассоциация бывших агентов Федерального бюро расследований (ФБР). Она насчитывает около 4500 членов, которые предлагают промышленности свои услуги для борьбы со шпионами. Ассоциация издает справочную книгу о свободных детективах, а также публикует список уже работающих. В одной компании «Форд» трудятся 39 бывших агентов ФБР, защищая ее промышленные секреты.

К сожалению, в России до сих пор не существует подобных ассоциаций, которые бы выполняли столь нужные функции, в том числе профилактического характера. Что касается органов контрразведки ФСБ, то они, судя по всему, выполняют в основном репрессивные функции и бьют, что называется, «по хвостам», когда утечка информации уже произошла.
    Сегодня идет охота за самыми прогрессивными источниками информации, ради чего изобретаются все более хитроумные способы. Если раньше считалось, что стены имеют уши, то сегодня – окна, точнее – стекла. Благодаря их дрожанию лазерные устройства позволяют даже на большом расстоянии слышать, что происходит в помещении.
    Есть и более экзотические способы. В американском журнале Space World описывается металлическое насекомое с микрофоном, подающим сигналы. Они могут быть приняты на расстоянии 70 метров любым радиоприемником с частотой в диапазоне от 80 до 90 мегагерц. Насекомое похоже на обычную божью коровку.
    Посетитель завода, мойщик окон, шофер взятого напрокат автомобиля могут оказаться шпионами. В США в каталоге, распространенном Союзом потребителей, приводятся подробные данные о приборах и технике промышленного шпионажа, производимых компаниями «Моэлер рисерч», «Кел корпорейшн» и предназначенными исключительно для американской полиции и контрразведки.
    Так же обстояло дело с советской техникой для обработки алмазов. Устройство машины, своеобразие которой в том, что она имеет реактивную камеру из бериллия, металла прочного, не пропускающего икс-лучи и позволяющего следить за этапами производства, описывалось в советской брошюре, продававшейся в Париже за 60 сантимов. Однако взятые из нее данные были без всяких изменений проданы за огромную сумму американской компании. Информация, исходящая от промышленного шпиона, внушает больше доверия, чем та же, но распространяемая бесплатно.
    Сегодня разрастается шпионская сеть вокруг фирм, работающих над созданием сверхзвуковых пассажирских самолетов, которые являются кладезем самых последних ноу-хау и технологий. Рыцари разведки бьются также над разгадкой секрета транзисторов из пластических материалов, которые можно разрезать обычными ножницами, сгибать и т. п. Будоражит умы конкурентов радиолокационное устройство для пассажирского транспорта, разрабатываемое в Англии и США. В его основу положен эффект Ганна. Оно позволяет избежать железнодорожных и автомобильных катастроф и имеет колоссальный потенциальный рынок, сумма сделок на котором согласно предварительным расчетам составит минимум 500 миллионов долларов в год.
    Внимание разведывательных служб в первую очередь направлено на технический персонал корпораций, служащих, которым поручена обобщающая деятельность или воспроизведение чертежей. Особенно интересны программисты и клерки, имеющие дело с документами. Могут оказаться полезны гиды, переводчики, рекламные агенты, лица, которые в силу своих служебных обязанностей встречаются с иностранцами. При этом методы вербовки постоянно совершенствуются.

    В феврале 2005 года бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в Латвию.
    В результате расследования выяснилось, что на компьютере Лопеса присутствовал вирус Backdoor.Win32.Apdoor(Backdoor.Сoreflood), который фиксирует все клавиатурные нажатия пользователя и через Интернет направляет их злоумышленникам. Именно таким образом к хакерам попали пароль и логин Джо Лопеса, который регулярно работал через Интернет со своим счетом в Bank of America.
    Исчезновению 90 тыс. долларов со счета Джо Лопеса помог обычный кейлоггер. В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.
В отличие от других типов вредоносного программного обеспечения, для системы кейлоггер абсолютно безопасен. Однако он может быть чрезвычайно опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и так далее.

    GeneralMotors обвинил российского производителя автомобилей в промышленном шпионаже. Первоначально обвинение в промышленном шпионаже было предъявлено двум бывшим сотрудникам корейского подразделения GeneralMotorsCorp по фактам передачи около тысяч компьютерных файлов с данными по двигателю, дизайну и другой информации по седану TagazVega в дочернюю компанию ТагАза TAGAZ Korea. GeneralMotors обратился в суд с обвинениями в промышленном шпионаже. Спустя полтора года тяжб таганрогский автозавод был признан виновным. Суд назначил российскому автопроизводителю выплатить штраф в размере 9 миллионов корейских вон, что примерно равняется $8 тысяч [6].

    Торжественная линейка в лагере Артек, повязанные красные галстуки и строй юных звонких голосов, поющих на английском языке гимн Соединенных Штатов - американского посла прошибла слеза. В тот же миг, под торжественные звуки музыки, четверо пионеров внесли лакированный деревянный щит с вырезанным на нем гербом США.
- Я не могу оторвать от этого чуда глаз! Куда же мне его повесить? – редкий случай, когда Гарриман произнес вслух то, что он думал на самом деле.
- Повесьте у себя над головой – ненавязчиво намекнул Гарриману личный переводчик Сталина товарищ Бережков, - британский посол сгорит от зависти.
    Успешно проведенной операции по внедрению «Златоуста» в американское Посольство предшествовала длительная серьезная подготовка: специально организованное мероприятие – празднование 20-летия лагеря Артек, куда пригласили американскую и британскую дипмиссии с целью «выразить благодарность от советских детей за помощь в борьбе с фашизмом» - церемония, от посещения которой было невозможно отказаться. Тщательная подготовка – пионерский хор, линейка, оркестр, идеальная чистота и порядок, особые меры безопасности, переодетые пионервожатыми два батальона бойцов НКВД. И, наконец, сам подарок с «сюрпризом» - уникальное произведение искусства в виде герба США (Great Seal) с вмонтированным внутри «резонатором Термена».
    Как показал анализ сигналов «жучка», герб со «Златоустом» занял подобающее ему место – на стене, прямо в кабинете главы американской дипломатической миссии. Именно здесь велись самые откровенные разговоры и проводились чрезвычайные совещания – советское руководство узнавало о принятых послом решениях раньше, чем сам Президент США.
    На верхних этажах домов на противоположной стороне улицы, перед американским Посольством появились две конспиративные квартиры НКВД – там установили генератор и приемник отраженных сигналов. Система шпионажа заработала, как часы: янки говорили, советские разведчики записывали
    Семь лет русский жучок работал в интересах русской разведки. За это время «Златоуст» пережил четырех послов – всякий раз новые обитатели кабинета стремились поменять всю мебель и интерьеры, лишь чудесный герб неизменно оставался на прежнем месте.
    О существовании «жучка» в здании Посольства янки узнали лишь в 1952 году – по официальной версии, радиотехники случайно обнаружили в эфире частоту, на которой работал «Златоуст». Была проведена срочная инспекция помещений Посольства, весь кабинет главы дипмиссии «перетряхнули верх дном» - и нашли.

    Проект «Эшелон» — система глобального электронного шпионажа, предназначенная для перехвата радиосигналов и электронных сообщений с последующим выделением из их массы необходимых сведений. Вокруг неё возникло множество мифов, проект стартовал ещё в сороковые годы прошлого века, цели его не раз менялись, а сам термин появился в открытой печати лишь в 1980-м году. Настоящую известность «Эшелон» приобрёл в 2001-м году, благодаря срыву контракта на поставку самолётов Airbus из Франции в Саудовскую Аравию. Результатом этого стали слушания в европейском парламенте в ходе которых выступили в том числе и эксперты, высказавшие мнения относительно масштаба, устройства и принципа работы системы. В свободном доступе до сих пор нет достоверных данных, позволяющих точно сказать на что способен «Эшелон» и для чего он используется. Многие эксперты, ставившие себе подобные вопросы пришли к выводу, что система, вероятно, предназначена в первую очередь для политического и промышленного шпионажа. Джеймс Бэмфорд в своей книге «Body of Secrets: Anatomy of the Ultra-Secret National Security Agency» приходит к выводу, что она способна перехватывать и анализировать радиосообщения, телефонные звонки, факсы, электронную почту, спутниковые передачи, интернет-трафик, собирая всевозможные данные и выделяя потенциально полезную информацию по неким ключевым словам.

 

    Идущие с июня 2013 года разоблачения беглого контрактора ЦРУ Эдварда Сноудена приоткрыли завесу над тайными операциями США и их союзников в киберпространстве. Разоблачения тайной глобальной деятельности продолжаются. В частности, ровно год назад в сети Интернет был выложен в открытый доступ один совершенно секретный британский документ, датированный 11 марта 2011 года, касающийся конкретной деятельности конкретного подразделения — т. н. «Разведывательной группы по исследованию совместной угрозы» (Joint Threat Research Intelligence Group — JTRIG) британской службы электронного шпионажа Центра правительственной связи (Government Communications Headquarters — GCHQ).
    О существовании в рамках британской GCHQ специального подразделения JTRIG впервые стало известно еще в феврале 2014 года, разумеется, также благодаря утечкам от Сноудена. Разоблачения тайной деятельности в киберпространстве подразделения JTRIG продолжаются. В частности, на днях стали известны некоторые детали специальных операций JTRIG, проводившихся в 2009—2013 годах и направленных против Ирана и Сирии.
    Документально подтвердилось то, что ранее весьма основательно подозревалось — британская разведывательная служба электронного шпионажа GCHQ активно работала над провоцированием протестной активности в Иране против президента Махмуда Ахмадинежада и в странах арабского мира во время т. н. «Арабской весны». В частности, выяснилась такая деталь, что за неким интернет-ресурсом под названием lurl.me, который предлагал бесплатные услуги URL Shortener, стояла британская спецслужба GCHQ. Оплачиваемый британской разведкой этот ресурс в Интернете использовался британской разведкой для распространения подрывных сообщений и наблюдения за активистами, участвовавшими в акциях протеста в Иране и в арабских странах. В частности, этот веб-сайт был широко использован для раскачки протестной волны в Иране — т. н. «зеленого движения» во время иранских президентских выборов 2009 года. После краткого перерыва этот же веб-сайт был вновь задействован британской разведкой в 2011 году во время «Арабской весны» в странах Северной Африки и на Ближнем Востоке.
    Согласно просочившимся сведениям, веб-сайт lurl.me был разработан одним специалистом, работавшим в специальном подразделении GCHQ — JTRIG. Сайт lurl.me был создан в рамках специальной операции JTRIG под кодовым названием Deadpool. В секретных документах британской разведки целью интернет-ресурса lurl.me было определено: использование для распространения сообщений в поддержку протестов и для контроля за деятельностью протестующих. Lurl.me впервые появился на свет в июне 2009 года в качестве «свободного URL» якобы для помощи связи с друзьями и семьями. После этого он многократно использовался в Twitter и других социальных сетях для распространения сообщений, направленных против правительства Ирана. В апреле 2011 года веб-сайт lurl.me вновь использовался для связи социальных сетей во время начавшихся событий в Сирии. На практике lurl.me также использовался антиправительственными активистами для уклонения от контроля со стороны местных властей. Некоторые ссылки, распространяемые lurl.me, содержали инструкции о том, как получить доступ к Интернету через спутник. Другие предоставляли скрытые направления на использование прокси-серверов для доступа к веб-сайтам, которые были заблокированы властями.

Газета Helsingin Sanomat опубликовала материал о разведывательном центре Viestikoekeskus в Тиккакоски (Центральная Финляндия), осуществляющем радиоэлектронную разведку за деятельностью войск Западного военного округа (ЗВО). Входящий в структуру финской военной разведки так называемый «Исследовательский центр связи», как сообщает Helsingin Sanomat, «перехватывает электромагнитные излучения систем вооружений, техники и объектов российских вооруженных сил, а также анализирует и классифицирует их. Таким образом формируются оперативные сводки, на основании которых оцениваются войска, находящиеся на территории Северо-Запада России, определяется их принадлежность, задачи и изменение степени боеготовности».
    По экспертным оценкам, на основании получаемых данных финская военная разведка ведет детальный каталог военных объектов Западного военного округа. Устанавливается дислокация российских систем и комплексов ПВО, отслеживаются режимы функционирования радиоэлектронных средств, входящих в состав поступающих в ЗВО новейших систем вооружения - ЗРС С-400 и ОТРК «Искандер-М», развернутых в Ленинградской области, а также истребителей Су-35С, дислоцированных в Карелии. Из публикации также следует, что военная разведка Финляндия собирает материалы относительно проекта «Северный поток» и, очевидно, «Северный поток-2».
    По данным Helsingin Sanomat, в разведывательном центре в Тиккакоски по состоянии на 2010 г. работали 150 человек, при том, что общая штатная численность военной разведки Финляндии составляла на тот период 320 человек.
    К числу издаваемым финской военной разведкой документам относятся, в частности, ежегодные секретные доклады «Деятельность Вооруженных Сил России», «Оценка уровня угрозы со стороны России» и «Оценка уровня угрозы электронной войны», получателями которых являются президент, премьер-министр, министр обороны и другие высшие должностные лица Финляндии. Как сообщает Helsingin Sanomat, всего военная разведка Финляндии ежегодно выпускает от 70 до 120 отдельных докладов. Так, в 2008 г. были подготовлены информационные материалы, в том числе, по таким темам, как «Развитие российской системы слежения и предупреждения», «Ракеты комплекса «Бук», а также «Оценка действий Вооруженных Сил России в Грузии».
    Помимо ведения наземного электронного шпионажа, Минобороны Финляндии для добывания данных по России с лета 2017 г. в рамках проекта Finstar-A использует новый самолет воздушной радиоэлектронной разведки, оснащенный аппаратурой американской компании Lockheed Martin, способной перехватывать сигналы в диапазоне 1,5 МГц - 40 ГГц. Машина закамуфлирована под обычный транспортник CASA C-295M. Полученные данные радиоэлектронной разведки против России Финляндия предоставляет по каналу партнерских связей разведслужбам стран-членов НАТО, а также Швеции.
    После выхода статьи финская полиция обыскала дом автора публикации в Helsingin Sanomat Лауры Халминен. Однако журналистка сумела разбить молотком жесткий диск своего компьютера, чтобы уничтожить файлы, которые могли бы раскрыть имя источника, передавшего ей документы о финском электронном шпионаже против РФ. «Секретные документы были переданы изданию незаконно. В этой связи начато уголовное расследование. Раскрытие содержания подобных документов высшего уровня секретности имеет решающее значение для нашей безопасности и может нанести нам серьезный ущерб», - заявили в канцелярии финского президента Саули Ниинистё.

   Основываясь на литературе, использованной при рассмотрении данной темы, можно сказать, что такой состав преступления как шпионаж достаточно полно урегулирован в законодательстве Российской Федерации, при том, что место, уделяемое рассмотрению данной проблемы в научной и учебной литературе сравнительно не велико. Законодатель сознательно вводит строгую санкцию за совершение данного преступления, тогда как нужно совершенствовать законодательство ни путём ужесточения наказания, а путём уменьшения степени гласности, к примеру запрещая средствам массовой информации во обеспечении права на свободу слова собирать информацию составляющую государственную тайну или не составляющую таковой, но способную нанести ущерб внешней безопасности России. При таком сравнительно хорошем урегулировании шпионажа когда это касается интересов государства, остаётся открытым вопрос касающийся промышленного шпионажа. На мой взгляд, следовало бы ввести в уголовный кодекс наравне с обычным шпионажем отдельную статью, касающуюся промышленного шпионажа, но с немного менее строгими санкциями. Можно сделать вывод, что причины побуждающие людей заниматься шпионажем это те же мотивы преступления входящие в субъективную сторону преступления. Они могут быть различными, но будут различаться в зависимости от того, каким шпионажем лицо будет заниматься: по заданию иностранной разведки или промышленным. В первом случае мотивов может и не быть, так как лицо будет совершать данное преступление, выполняя свой служебный долг, а во втором случае мотивы могут быть различными, но в основном это стремление к собственному обогащению. Являясь одним из наидревнейших искусств, методы добычи информации при шпионаже совершенствовались на протяжении веков и дошли до нашего времени в совершенно изменённой форме. В связи с научно-техническим прогрессом разрабатываются новые способы добычи информации незаконными путями. Именно поэтому приходится создавать и новые методы борьбы с ними. Но преступление остаётся преступлением и, на мой взгляд, шпионаж будет существовать до тех пор, пока есть государство, секретная информация и люди способные производить подобную информацию.


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.029 с.