Защита коммерческой информации и тайны

Автор работы: Пользователь скрыл имя, 12 Ноября 2014 в 12:16, курсовая работа

Краткое описание

В этой курсовой мы рассмотрим, что такое коммерческая тайна и промышленный шпионаж, и что нужно сделать для того, чтобы уберечь коммерческую информацию от конкурентов и других лиц заинтересованных в ней.
Правовое регулирование интеллектуальной собственности и порядка использования информационных ресурсов, является сравнительно новым направлением правовой науки.

Содержание

Введение ……………………………………………………..3

Глава 1 «Коммерческая тайна и информация» ……………4

– Содержание коммерческой тайны……………………8
– Банковская тайна……………………………………..15

Глава 2 «Работа с коммерческой тайной и коммерческий шпионаж»………………………………………………………19

2.1– Коммерческая тайна и персонал……………………..20
2.2– Коммерческая тайна и работа с документами………24
2.3 – Коммерческий и промышленный шпионаж………..26

Глава 3 «Защита коммерческой информации и тайны»…32

3.1 – Компьютерная безопасность………………………...37

Заключение………………………………………………….43
Список используемой литературы………………………...44

Прикрепленные файлы: 1 файл

КУрсовая по экономики.doc

— 216.50 Кб (Скачать документ)

1) определение перечня  информации, составляющей коммерческую  тайну;

2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

3) учет лиц, получивших  доступ к информации, составляющей  коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

4) регулирование отношений  по использованию информации, составляющей  коммерческую тайну, работниками  на основании трудовых договоров  и контрагентами на основании  гражданско-правовых договоров;

5) нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

2. Режим коммерческой  тайны считается установленным  после принятия обладателем информации, составляющей коммерческую тайну, мер, указанных в части 1 настоящей статьи.

3. Индивидуальный предприниматель, являющийся обладателем информации, составляющей коммерческую тайну, и не имеющий работников, с  которыми заключены трудовые  договоры, принимает меры по охране  конфиденциальности информации, указанные  в части 1 настоящей статьи, за исключением пунктов 1 и 2, а также положений пункта 4, касающихся регулирования трудовых отношений.

4. Наряду с мерами, указанными  в части 1 настоящей статьи, обладатель  информации, составляющей коммерческую  тайну, вправе применять при необходимости средства и методы технической защиты конфиденциальности этой информации, другие, не противоречащие законодательству Российской Федерации меры.

5. Меры по охране конфиденциальности  информации признаются разумно  достаточными, если:

1) исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;

2) обеспечивается возможность  использования информации, составляющей  коммерческую тайну, работниками  и передачи ее контрагентам  без нарушения режима коммерческой тайны.

6. Режим коммерческой  тайны не может быть использован  в целях, противоречащих требованиям  защиты основ конституционного  строя, нравственности, здоровья, прав  и законных интересов других  лиц, обеспечения обороны страны  и безопасности государства»10.

 

 

 

3.1 Компьютерная безопасность

В системе обеспечения безопасности предпринимательской деятельности все большее значение имеет обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления - это противоправные посягательства на экономическую безопасность предпринимательства, в котором объектом, либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм. Объектом таких преступлений обычно становятся информация (данные) и компьютерные программы и утилиты. Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.

Все угрозы на объекты информационной безопасности по способу воздействия могут составлять пять групп: собственно информационные, физические, организационно-правовые, программно-математические, радиоэлектронные.

Последствия совершенных противоправных действий могут быть различными:

  • копирование информации (оригинал при этом сохраняется);
  • изменение содержания информации по сравнению с той, которая была ранее;
  • блокирование информации – невозможность ее использования при сохранении информации;
  • уничтожение информации без возможности ее восстановления;
  • нарушение работы ЭВМ, системы ЭВМ или их сети.

Большую опасность представляют также компьютерные вирусы, то есть программы, которые могут приводить к несанкционированному воздействию на информацию, либо ЭВМ (системы ЭВМ и их сети), с теми же последствиями. Использование вирусов - это применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

В настоящее время не существует большой сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения различных средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из стандартных готовых составных частей вредоносных различных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Правовое обеспечение безопасности предпринимательской деятельности от компьютерных преступлений основывается на том, что по российскому законодательству защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю. Защита осуществляется в целях утечки, хищения, утраты, искажения, подделки информации, а также предотвращения несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности. Кроме того, за перечисленные выше противоправные действия предусмотрена уголовная ответственность. И это представляется не случайным, поскольку угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям - ликвидации самого субъекта предпринимательства.

«Статья 272. Неправомерный доступ к компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
  2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет»11.

Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:

  • работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
  • работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;
  • лица, не связанные с фирмой трудовым соглашением (контрактом).

Обеспечение безопасности предпринимательской деятельности со стороны компьютерных систем представляет собой один из блоков проблемы безопасности вообще. Защита от компьютерных преступлений должна начинаться с разработки концепции информационной безопасности фирмы. На основе вышеназванных принципов – вероятности угрозы, возможности защиты и экономической целесообразности защиты информации разрабатываются конкретные способы защиты. Способы защиты можно разделить на две группы – организационные и технические. Организационные способы защиты связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам. Технические способы защиты предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.

Специалисты-практики выделяют, основные направления технической защиты компьютерной системы:

  • защита информационных ресурсов от несанкционированного доступа и использования – используются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему;
  • защита от утечки по побочным каналам электромагнитных излучений и наводок – с помощью экранирования аппаратуры, помещений, применением маскирующих генераторов шумов, дополнительной проверкой аппаратуры на наличие компрометирующих излучений;
  • защита информации в каналах связи и узлах коммутации – используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи;
  • защита юридической значимости электронных документов – при доверительных отношениях двух субъектов предпринимательской деятельности и когда возникает необходимость передачи документов (платежных поручений, контрактов) по компьютерным сетям - для определения истинности отправителя документ дополняется “цифровой подписью” – специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа;
  • защита автоматизированных систем от компьютерных вирусов и незаконной модификации – применяются иммуностойкие программы и механизмы модификации фактов программного обеспечения.

Действенным способом ограничения несанкционированного доступа к компьютерным системам является также регулярная смена паролей, особенно при увольнении работников, обладающих информацией о способах защиты.

 

 

 

 

Заключение

В данной курсовой работе мы рассмотрели и раскрыли смысл коммерческой тайны и коммерческого шпионажа. Кража информации или ценных документов заставляет предпринимателей с каждым разом придумывать и разрабатывать новые методы борьбы с коммерческим и промышленным шпионажем, для того чтобы быть уверенным в своем успехе. Таким образом, обобщая все сказанное, следует заметить, что при нынешней непростой ситуации в России при становлении рыночной экономики проблема защиты коммерческой информации будет становиться все острее и острее. Это для нашей страны, имеющие огромный интеллектуальный потенциал «светлые головы» это особенно актуально. Взять хотя бы ограбление через инернет Сити – банка петербургским хакером. И таких примеров очень много, а дальше будет еще больше. В современных условиях охрана коммерческой тайны наипервейшая задача для предпринимателей. Ведь именно в сокрытие секрета фирмы зависит ее дальнейший успех и продвижение на экономическом рынке.

 

 

 

 

 

 

 

 

Список используемой литературы

Учебные пособия

  1. Сергеев А.П. «Гражданское право – Т 1» - Издательство «Проспект» 2006г.
  2. «Предпринимательство и безопасность Т 2» - Москва. Универсум. 1991г.
  3. Шлыков В.В. «Комплексное обеспечение экономической безопасности предприятия». – СПб: “Алетейя”, 1999г.
  4. Шатина Н.В. «Как работать с документами, составляющими коммерческую тайну» // Предпринимательское право, 1997г №9.
  5. Курушин В.Д., Минаев В.А. «Компьютерные преступления и информационная безопасность. Справочник». – Москва.: Новый Юрист, 1998г.

 

Нормативно – правовые акты

  1. Гражданский кодекс Российской Федерации принят Государственной Думой  22 декабря 1995г.
  2. Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 24.07.2007) «О коммерческой тайне»
  3. Федеральный закон п. 2 от 30.12.2004 N 219-ФЗ
  4. Уголовный кодекс Российской Федерации принят Государственной Думой 24 мая 1996г.

 

 

 

 

 

Приложение 1

ДОГОВОР №  
о сохранении коммерческой и банковской тайны

г. Москва

от “ ”_________ 2000 г.

Информация о работе Защита коммерческой информации и тайны