Kniga-Online.club
» » » » Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ

Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ

Читать бесплатно Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ. Жанр: Прочая околокомпьютерная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Мария Кристина Асентс, руководительница уголовно-технологического центра национальной итальянской полиции, утверждает, что итальянская мафия все больше склоняется к использованию шифрования для защиты от правительства. Она называет шифрование самым большим препятствием для проведения расследований и отмечает, что, вместо приглашения криптографов для разработки собственных кодов, гангстеры скачивают из Интернета PGP (Ramo, 1996).

С ростом уровня образованности населения в области технологий и шифрования, все больше преступников приобретают знания и навыки, необходимые для уклонения от закона. Ситуация усугубляется возможностью скачать из Интернета простое в использовании программное обеспеченье для стойкого шифрования. Мы рекомендуем продолжать сбор информации об использовании преступниками шифрования и других передовых технологий. Нас интересует то, как шифрование влияет на ведение расследований, взломано оно или обойдено каким-то другим способом, успешно ли расследование дела и вынесен ли обвинительный приговор, несмотря на невозможность дешифрования, атакже стоимость проведения расследований.

Шифрование — чрезвычайно важный международный вопрос. Оно может нанести значительный вред или принести пользу бизнесу и правопорядку. Государственная политика должнаучитывать не только угрозу деятельности правоохранительных органов и разведывательным операциям, но и необходимость защиты интеллектуальной собственности и экономического соревнования в промышленности. Криптографическая политика должна также уважать нужды потребителей в шифровании и основные права человека, включая право на приватность и свободу самовыражения. Учесть все эти интересы чрезвычайно сложно.

Библиография

Akdeniz, Y n.d. «Regulation of Child Pornography on the Internet», http:// www.leads.ac.uk/law/pgs/yaman/child.htm.

Anderson, R., R. Needham, and A. Shamir. 1998. «The Steganographic File System», Paper presented at the Workshop on Information Hiding, Portland, OR, April 14—17.

Bell, James Dalton. 1996. «Assassination Politics». In: Winn Schwartau, ed., «Information Warfare» (2nd ed., p. 420—425). New York: Thunder's Mouth Press.

Cisco Systems. 1998. «Thirteen High-Tech Leaders Support Alternative Solution to Network Encryption Stalemate». Press release, July 13.

Corcoran, E. 1998. «Breakthrough Possible in Battle over Encryption Technology», Washington Post, July 12, p. A8.

CSI. 1997. «Can Your Crypto Be Turned against You? An interview with Eric Thompson of AccessData», Computer Security Alert, no. 167, February.

Denning, D. E. andW. E. Baugh, Jr. 1997. «Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism». National Strategy Information Center, Washington, DC, July.

Electronic Frontier Foundation (EFF). 1998. «"EFF DES Cracker" Machine Brings Honesty to Crypto Debate». Press release, July 17.

Federal Bureau of Investigation (FBI). 1970. «Crime and Cryptology», FBI Law Enforcement Bulletin, April 13—14.

Fischer, С 1998. Presentation at Georgetown University, July 22.

Grabosky, P. N., and R. G. Smith. 1998. «Crime in the Digital Age: Controlling Telecommunications and Cyberspace Illegalities». New Brunswick, N..: Transaction.

HNS News Service. 1997. «Hamas Using Internet for Attack Instructions».Israel, September 28.

Kaplan, D. E., and A. Marshall. 1996. «The Cult at the End of the World.: The Terrifying Story of the Aum Doomsday Cult, from the Subways of Tokyo to the Nuclear Arsenals of Russia» (New York: Crown).

Littman, J. 1997. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulson». Boston: Little, Brown.

Manning, W. M. 1997. «Should You Be on the Net?» FBI Law Enforcement Bulletin, January 18—22.

Markoff, J. 1998. «U.S. Data-Scrambling Code Cracked with Homemade Equipment», New York Times, July 17.

May, Т. С. 1996а. «BlackNet Worries». In: Peter Ludlow ed., «High Noon on the Electronic Frontier» (p. 245—249). Cambrige: MIT Press. May, Т. С 1996b. «Introduction to BlackNet». In: P. Ludlow, ed., «High Noon on the Electronic Frontier» (p. 241—243). Cambridge: MIT Press. McCullah, D. 1997. «IRS Raids a Cypherpunk». Netly News; accessed April 4. Minow, M. 1997. «Swedish Narcotics Police Demand Telephone Card Database», Risks-Forum Digest, 19, no. 7; accessed April 14. Power, R. 1997. «CSI Special Report: Salgado Case Reveals Darkside of Electronic

Commerce», Computer Security Alert, no. 174, September.

Ramo, J. С 1996. «Crime Online», Time Digital, September 23, p. 28—32.

Reitinger, P. R 1996. «Compelled Production of Plaintext and Keys». Universityof Chicago Legal Forum (1996): p. 171—206. U.S. Congress. 1997a. Statement of Louis J. Freeh, Director FBI, «Impact of Encryption on Law Enforcement and Public Safety», testimony before the Senate Committee on Commerce, Science, and Transportation, March 19.

US Congress 1997b. Jeffrey A. Herig, Special Agent, Florida Department of Law Enforcement, «The Encryption Debate: Criminals, Terrorists, and the Security Needs of Business and Industry», testimony before the Senate Judiciary Subcommittee on Technology, Terrorism, and Government

Information, September 3.

White House. 1995. Remarks by the President to Staff of the CIA and Intelligence Community, Central Intelligence Agency, McLean, VA, July 14.

White House. 1998. «Administration Updates Encryption Policy». Statement by the Press Secretary and fact sheet, September.

Сдвигая границы: как виртуальная реальность требует юрисдикции реального права

Право и границы: истоки права в киберпространстве

Дэвид Р. Джонсон И Дэвид Дж. Пост[72]

Введение

Глобальные компьютерные коммуникации рассекают территориальные границы, создавая новую область человеческой деятельности и подрывая осуществимость — и легитимность — применения законов, основанных на географических границах. В то время как электронные коммуникации сеют хаос среди географических границ, на свет появляется новая граница — созданная из заслонов и паролей, отделяющих мир виртуальный от «реального мира», из атомов. Эта новая граница определяет обособленное киберпространство, которое нуждается в своем собственном праве и правовых институтах и может их создать. Размещающиеся на [реальной] территории законодательные и правоохранительные власти находят эту новую среду исключительно угрожающей. Но укоренившиеся территориальные власти уже могут учиться считаться с саморегулирующими усилиями участников кибер-пространства, которых больше всего волнует новый, цифровой обмен идеями, информацией и услугами. Обособленно от доктрины, привязанной к территориальным юрисдикциям, в многообразии онлайновых пространств появятся новые правила, которым суждено управлять широким кругом новых явлений, которым нет очевидных аналогов в невиртуальном мире. Эти новые правила сыграют роль права, определяя юридический статус личности и собственности, разрешая споры и кристаллизуя коллективное обсуждение основных ценностей.

Снося территориальные границы Территориальные границы «реального мира»

Примем за данное мир, в котором географические границы — линии, разделяющие физическое пространство, — имеют первоочередное значение при определении юридических прав и ответственности: «Всякое право прежде всего территориально»[73]. Вообще говоря, территориальные границы очерчивают области, в которых применяются различные наборы юридических правил. До текущего момента существовало общее соответствие между границами, прочерченными в физическом пространстве (между национальными государствами или другими политическими образованиями), и границами в «пространстве права». Например, если нам пришлось бы наложить «карту права» (очерчивающую области, в которых различные правила применяются к определенным поведениям) на политическую карту мира, две карты в значительной степени совпали бы. Скопления однородных применяемых правовых норм и правовых институтов совпали бы с существующими физическими границами, обособляясь от соседних однородных скоплений.

Пример с торговой маркой

Рассмотрим конкретный пример, на который будем ссылаться на протяжении этой главы: право торговых марок — это схемы для защиты связей между словами или изображениями и конкретными коммерческими предприятиями. Право торговых марок четко основано на географических разделениях. Права на торговые марки обычно возникают в пределах заданной страны, чаще всего на основе использования метки на физических товарах или в связи с предоставлением услуг в определенных местах в пределахтой страны. Различные страны имеют разные законы о торговых марках, серьезно различающиеся в вопросах вроде «Может ли одно и то же имя использоваться в различных сферах деятельности?» В Соединенных Штатах одно и то же имя может быть использовано в той же сфере деятельности в случае, если имеет место географическое разделение, достаточное для того, чтобы избежать путаницы[74]. Вообще-то множество местных магазинов, ресторанов и бизнесов имеют одинаковые имена и не вредят друг другу, потому что их клиенты не совпадают. Вещественные отличия, обеспечиваемые различными сферами деятельности, позволяют использовать большинство марок во множестве направлений деловой деятельности без ущерба для прав других пользователей. Не существует глобальной системы регистрации; защита особенно известной марки на глобальной основе требует регистрации в каждой стране. Поэтому обладатель торговой марки должен быть постоянно готов к основанным на принципе территории требованиям к отказу от прав и к распылению, являющемуся результатом вводящего в заблуждение использования сходных торговых марок. Он должен осваивать законы различных стран, касающиеся процедурных вопросов и вопросов юрисдикции, которые применяются в каждом подобном случае.

Когда географические границы для права имеют смысл

Конечно, физические границы — это не просто чьи-то выдумки. Хотя они могут быть основаны на исторической традиции, в реальном мире географические границы для права имеют смысл. Их отношение к разработке и внедрению правовых норм логически основывается на определенном количестве связанных соображений.

Перейти на страницу:

Питер Ладлоу читать все книги автора по порядку

Питер Ладлоу - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ отзывы

Отзывы читателей о книге КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ, автор: Питер Ладлоу. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*