Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 06:06, курсовая работа
Целью курсовой работы является анализ института коммерческой тайны в российском праве с рассмотрением его положительных сторон и недостатков. В соответствии с указанной целью можно определить следующие задачи работы:
а) необходимо рассмотреть сущность коммерческой тайны и коммерческой информации в российском законодательстве;
б) следует определить основные признаки коммерческой тайны, включая и отличия его от схожих понятий, в частности от « ноу-хау»;
в ) нужно раскрыть порядок отнесения коммерческих сведений к коммерческой тайне предприятия;
г) рассмотреть основные элементы механизма защиты коммерческой тайн в предпринимательской деятельности;
в) важно рассмотреть основные проблемы защиты коммерческой тайн в предпринимательской деятельности и наметить пути их решения.
В курсовой работе используются аналитические научные статьи, посвященные проблемам реализации коммерческой тайны в предпринимательской деятельности. Глубиной анализа отличаются статьи Потапова Н.А., Ханкевича А.Г., Лопатина В.Н. и других ученых.
ВВЕДЕНИЕ
ГЛАВА 1. СУШНОСТЬ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Понятие и признаки коммерческой тайны. Коммерческая информация 1. 2 Порядок отнесения коммерческих сведений к коммерческой тайне
ГЛАВА 2.ОСНОВНЫЕ ЭЛЕМЕНТЫ МЕХАНИЗМА ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
2.1 Сохранение коммерческой тайны сотрудниками предприятия.
2.2 Меры, направленные на предотвращение утечки сведений, составляющих коммерческую тайну.
2.3 Ответственность за разглашение коммерческой тайны.
ГЛАВА 3. ПРОБЛЕМЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ В ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ
3.1 Основные способы хищения коммерческой тайны
3.2 Коммерческий шпионаж
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ
Современные диктофоны обеспечивают непрерывную запись речевой информации от 30 минут до нескольких часов, они оснащены системами акустопуска (VOX, VAS), то есть управлением по уровню акустического сигнала, автореверса, индикации даты и времени записи, дистанционного управления. Выбор диктофонов сегодня очень большой.
в)Радиомикрофоны.
Радиомикрофоны
являются самыми
радиомикрофоны
с параметрической
радиомикрофоны с кварцевой стабилизацией частоты;
Радиозакладки работают как обычный передатчик. В качестве источника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется временем работы аккумулятора. При непрерывной работе это 1-2 суток. Закладки могут быть весьма сложными (использовать системы накопления и передачи сигналов, устройства дистанционного накопления).
г)Утечка информации за счет скрытного и дистанционного видеонаблюдения.
Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено16.
Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различними углами зрения.
д) Пути утечки информации в вычислительных системах.
Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.
Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:
а)снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;
б)получение информации обрабатываемой в ЭВМ по цепям питания;
в)перехват сообщений в канале связи;
г)копирование носителей информации;
д)использование программных ловушек;
е)получение защищаемых данных с помощью серии разрешенных запросов;
ж)преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
з)злоумышленный вывод из строя механизмов защиты.
В особую
группу следует выделить
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе17. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.
е)Прослушивание и запись
Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или «монтерской» трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме акустопуска, включается только при поднятой трубке телефонного аппарата.
Большинство телефонных «закладок» автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Качество перехватываемой информации практически всегда хуже.
ж)Перехват факсимильной информации.
Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений. Задача дополняется только обработкой полученного сообщения. Обычно комплексы перехвата и регистрации факсимильных сообщений состоят из:
а)ПЭВМ с необходимыми, но вполне доступными рессурсами;
б)пакет программного обеспечения;
в)стандартный аудио контроллер (SoungBlaster);
г)устройство подключения к линии (адаптер).
Разумеется, по возможности все выявленные и потенциальные каналы утечки информации необходимо перекрыть организационными или техническими мерами, но для этого нужна постоянная и серьезная работа в этом направлении квалифицированных специалистов в области технической защиты информации.
3.2.Коммерческий шпионаж
Лицо,
пожелавшее заняться
Осуществление
последней может принимать
Возникает
вопрос о том, как
В этих целях более подробно рассмотрим признаки, характеризующие промышленный шпионаж. К ним относятся :
а)субъект (кто может заниматься данным видом деятельности)
б)предмет (на что посягается промышленный и иной шпионаж)
в) способ, средство (действия, с помощью которых осуществляется овладение закрытыми сведениями)
г)адресат (кто выступает заказчиком).
Субъектами промышленного (коммерческого) шпионажа могут быть граждане России, иностранные граждане, лица без гражданства, относящиеся и не относящиеся к сотрудникам предпринимательских предприятий, учреждений, фирм. Исполнителем шпионажа может выступать непосредственно предприниматель, сотрудники собственной службы безопасности, частных детективных сыскных фирм или отдельные лица, действующие в частном порядке.
Поиск и овладение промышленной, коммерческой информацией осуществляется, в одних случаях, по заданию заказчика, в других - по собственной инициативе для последующей ее продажи заинтересованным лицам.
Анализ зарубежной практики показывает, что у частных служб безопасности, специализирующихся на хищении чужих секретов, имеется значительная по числу клиентура заказчиков и покупателей. Например, в Великобритании одно из частных сыскных агентств, наряду с расследованием фактов о промышленном шпионаже, обеспечением безопасности предприятий и фирм, занимается также добыванием (хищением) информации о конкурентных частных предприятиях. Подобные фирмы не стремятся особо конспирировать, скрывать свою деятельность. Их координаты имеются в специальных справочниках. В настоящее время в странах рыночной экономики действуют сотни и тысячи агентств и десятки тысяч промышленных шпионов.
Подобные
агентства начинают
По вполне
понятным причинам выдать
Следующим
признаком, характеризующим
Определенные
трудности возникают при опреде
Промышленная же тайна может включаться в перечни государственных секретов, а может и не относиться к ним. Посягательство на секреты государственных предприятий и учреждений преследуется уголовным законом, тогда как предпринимательские секреты уголовным законом не защищены. Например, способ производства и заварки чая для государства не представляет ценности, а для предпринимателя - это фирменный секрет, на котором держится все его предприятие.
Следующим
признаком промышленного
Информация о работе Коммерческая тайна в предпринимательской деятельноссти