Коммерческая тайна в предпринимательской деятельноссти

Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 06:06, курсовая работа

Описание работы

Целью курсовой работы является анализ института коммерческой тайны в российском праве с рассмотрением его положительных сторон и недостатков. В соответствии с указанной целью можно определить следующие задачи работы:
а) необходимо рассмотреть сущность коммерческой тайны и коммерческой информации в российском законодательстве;
б) следует определить основные признаки коммерческой тайны, включая и отличия его от схожих понятий, в частности от « ноу-хау»;
в ) нужно раскрыть порядок отнесения коммерческих сведений к коммерческой тайне предприятия;
г) рассмотреть основные элементы механизма защиты коммерческой тайн в предпринимательской деятельности;
в) важно рассмотреть основные проблемы защиты коммерческой тайн в предпринимательской деятельности и наметить пути их решения.
В курсовой работе используются аналитические научные статьи, посвященные проблемам реализации коммерческой тайны в предпринимательской деятельности. Глубиной анализа отличаются статьи Потапова Н.А., Ханкевича А.Г., Лопатина В.Н. и других ученых.

Содержание работы

ВВЕДЕНИЕ

ГЛАВА 1. СУШНОСТЬ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Понятие и признаки коммерческой тайны. Коммерческая информация 1. 2 Порядок отнесения коммерческих сведений к коммерческой тайне
ГЛАВА 2.ОСНОВНЫЕ ЭЛЕМЕНТЫ МЕХАНИЗМА ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
2.1 Сохранение коммерческой тайны сотрудниками предприятия.
2.2 Меры, направленные на предотвращение утечки сведений, составляющих коммерческую тайну.
2.3 Ответственность за разглашение коммерческой тайны.
ГЛАВА 3. ПРОБЛЕМЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
3.1 Основные способы хищения коммерческой тайны
3.2 Коммерческий шпионаж
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ

Файлы: 1 файл

предпринимкательское правокурсовая полностью..doc

— 239.50 Кб (Скачать файл)

Современные диктофоны  обеспечивают непрерывную запись речевой информации от 30 минут до нескольких часов, они оснащены системами акустопуска (VOX, VAS), то есть управлением по уровню акустического сигнала, автореверса, индикации даты и времени записи, дистанционного управления. Выбор диктофонов сегодня очень большой.

             в)Радиомикрофоны.

    Радиомикрофоны  являются самыми распространенными  техническими средствами съема  акустической информации. Их популярность  объясняется простотой пользования,  относительной дешевизной, малыми размерами и возможностью камуфляжа. Разнообразие радиомикрофонов или, так называемых «радиозакладок» столь велико, что требуется отдельная классификация. Радиомикрофоны подразделяют на:

радиомикрофоны  с параметрической стабилизацией  частоты;

радиомикрофоны с кварцевой стабилизацией частоты;

Радиозакладки работают как обычный передатчик. В качестве источника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется временем работы аккумулятора. При непрерывной работе это 1-2 суток. Закладки могут быть весьма сложными (использовать системы накопления и передачи сигналов, устройства дистанционного накопления).

г)Утечка информации за счет скрытного и дистанционного видеонаблюдения.

   Из средств  данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.

Используются  также миниатюрные видеосистемы состоящие из микровидеокамеры с  высокой чувствительностью и  микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено16.

Привлекает  внимание автомобильная система  скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована  под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различними углами зрения.

д) Пути утечки информации в вычислительных системах.

Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей  стране не слишком широкий круг специалистов.

До сих пор  эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.

Обычно разработчиков  систем волнует только решение второй проблемы. Анализ вероятных путей  утечки информации или ее искажений  показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:

а)снятие дистанционными техническими средствами секретных  сообщений с мониторов ЭВМ, с  принтеров (перехват электромагнитных излучений;

б)получение  информации обрабатываемой в ЭВМ  по цепям питания;

в)перехват сообщений  в канале связи;

г)копирование  носителей информации;

д)использование  программных ловушек;

е)получение  защищаемых данных с помощью серии  разрешенных запросов;

ж)преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;

з)злоумышленный  вывод из строя механизмов защиты.

 В особую  группу следует выделить специальные  закладки для съема информации  с компьютеров. 

Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе17. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.

        е)Прослушивание и запись переговоров  по телефонным линиям.

Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или «монтерской» трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме акустопуска, включается только при поднятой трубке телефонного аппарата.

Большинство телефонных «закладок» автоматически включается при поднятии телефонной трубки и  передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Качество перехватываемой информации практически всегда хуже.

    ж)Перехват  факсимильной информации.

Перехват факс-сообщений  принципиально не отличается от перехвата  телефонных сообщений. Задача дополняется  только обработкой полученного сообщения. Обычно комплексы перехвата и  регистрации факсимильных сообщений состоят из:

а)ПЭВМ с необходимыми, но вполне доступными рессурсами;

б)пакет программного обеспечения;

в)стандартный  аудио контроллер (SoungBlaster);

г)устройство подключения  к линии (адаптер).

Разумеется, по возможности все выявленные и потенциальные каналы утечки информации необходимо перекрыть организационными или техническими мерами, но для этого нужна постоянная и серьезная работа в этом направлении квалифицированных специалистов в области технической защиты информации.

 

3.2.Коммерческий шпионаж

 

    Лицо, пожелавшее заняться предпринимательством, как правило, уже имеет определенные  познания в избранной области,  а в случае недостаточности  может их получить из обширного  ассортимента отечественной и  зарубежной литературы. Предпринимательство тесно взаимосвязанно с конкуренцией.

Осуществление последней может принимать самые  различные формы, в том числе  и такие, как хищение или сбор чужой информации, которая носит  общеизвестное название шпионаж. Об этой области деятельности у подавляющего большинства людей сложилось довольно стереотипное представление, основанное на художественной литературе, кино- и телефильмах. И не возникало необходимости в более глубоком изучении этого явления. Тем не менее подходы к такому общественному явлению, как шпионаж, в условиях рыночно- конкурентной деятельности резко меняются, ибо лицам, занимающимся предпринимательством, уже приходится, ибо лицам, занимающимся предпринимательством, уже приходится сталкиваться с этой проблемой. С одной стороны, они вынуждены защищать свои секреты (ценную информацию), а с другой - пытаться завладеть секретами конкурента, чтобы выжить в рыночном противоборстве. Цель данного раздела изложить отдельные вопросы, характеризующие понятие шпионажа, его виды и способы осуществления и тем самым оказать практическое содействие лицам, прямо или косвенно причастным к предпринимательской деятельности18.

  Возникает  вопрос о том, как рассматривать  промышленный (коммерческий) шпионаж  с позиций действующего законодательства . В литературе о промышленном шпионаже за рубежом отмечается, что рассматриваемая деятельность вовсе не считается преступной и не влечет уголовной ответственности. Если в процессе хищения секретной информации предприятию, учреждению или сотрудникам причиняется ущерб, то уголовному наказанию виновное лицо повергается именно за последнее деяние, а не за сам факт хищения ценнейших сведений. В принципе такой поход является правильным, поскольку сам предприниматель не заинтересован в том, что когда он будет совершать хищение материалов, а заниматься этим он вынужден в силу рыночной деятельности, то будет находиться под угрозой применения к нему уголовного наказания. Предпочтительнее обратить внимание на охрану своих тайн, чем прибегать к уголовно-правовой защите.

В этих целях более подробно рассмотрим признаки, характеризующие промышленный шпионаж. К ним относятся :

а)субъект (кто  может заниматься данным видом деятельности)

б)предмет (на что  посягается промышленный и иной шпионаж)

в) способ, средство (действия, с помощью которых осуществляется овладение закрытыми сведениями)

г)адресат (кто  выступает заказчиком).

Субъектами  промышленного (коммерческого) шпионажа могут быть граждане России, иностранные  граждане, лица без гражданства, относящиеся  и не относящиеся к сотрудникам  предпринимательских предприятий, учреждений, фирм. Исполнителем шпионажа может выступать непосредственно предприниматель, сотрудники собственной службы безопасности, частных детективных сыскных фирм или отдельные лица, действующие в частном порядке.

Поиск и овладение промышленной, коммерческой информацией осуществляется, в одних случаях, по заданию заказчика, в других - по собственной инициативе для последующей ее продажи заинтересованным лицам.

  Анализ зарубежной  практики показывает, что у частных  служб безопасности, специализирующихся на хищении чужих секретов, имеется значительная по числу клиентура заказчиков и покупателей. Например, в Великобритании одно из частных сыскных агентств, наряду с расследованием фактов о промышленном шпионаже, обеспечением безопасности предприятий и фирм, занимается также добыванием (хищением) информации о конкурентных частных предприятиях. Подобные фирмы не стремятся особо конспирировать, скрывать свою деятельность. Их координаты имеются в специальных справочниках. В настоящее время в странах рыночной экономики действуют сотни и тысячи агентств и десятки тысяч промышленных шпионов.

   Подобные  агентства начинают образовываться  и действовать и на территории  Российской Федерации. Однако  резкий рост таких служб следует  ожидать только в условиях сформировавшейся рыночно-конкурентной экономики, аналогичной западным странам.

  По вполне  понятным причинам выдать секреты  могут и сотрудники фирмы.

    Следующим  признаком, характеризующим шпионаж,  является предмет посягательства, т.е. информация, которая представляет ценность для ее обладателя и закрыта к доступу посторонних лиц. Носители такой информации самые разнообразные: документы, чертежи, схемы, патенты, дискеты, кассеты, в которых содержатся научные исследования. бухгалтерские материалы, контракты, планы и решения руководства предпринимательских фирм. Предметом промышленного шпионажа может быть не только информация предпринимательских фирм, но и государственных предприятий и учреждений19.

   Определенные  трудности возникают при определении промышленной тайны предприятий, фирм, компаний со смешанным капиталом. Например, частный и государственный капитал; государственный и иностранный частный капитал; отечественный и иностранный частный капитал. Неизбежно столкновение интересов нашего и иностранного собственника как между собой, так и с государством. В последнем случае необходимо учитывать наличие государственной (военной) тайны, служебной тайны, иных сведений, определяемых уголовным законом, а также промышленную тайну. Сведения, составляющие государственные секреты, перечислены в специальных нормативных актах, утверждаемых Российским правительством. На их основании издаются ведомственные акты, определяющие виды секретов, подлежащих охране.

Промышленная  же тайна может включаться в перечни государственных секретов, а может и не относиться к ним. Посягательство на секреты государственных предприятий и учреждений преследуется уголовным законом, тогда как предпринимательские секреты уголовным законом не защищены. Например, способ производства и заварки чая для государства не представляет ценности, а для предпринимателя - это фирменный секрет, на котором держится все его предприятие.

   Следующим  признаком промышленного шпионажа  является способ его осуществления.  Действия по завладению информацией проходят скрытно (тайно) от окружения, путем их хищения, сбора, покупки, выдачи. Не исключается и уничтожение, искажение или саботирование по использованию информации. Цель- не дать владельцу возможности использовать ее для получения выгоды, быть конкурентоспособным.

Информация о работе Коммерческая тайна в предпринимательской деятельноссти