Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
нет 67-69 и 71-76.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
527.87 Кб
Скачать

5 8. Каналы утечки коммерческой тайны и их виды. Методы и способы сбора информации конкурентами. Промышленный шпионаж.

Каналы утечки инфы можно разбить на 4 группы:

  • каналы, связ с доступом к эл-там сис-мы обр-ки данных, но не треб-щие изм-ния комп-тов сис-мы

  • каналы, связ с доступом к эл-там сис-мы и изм-нием стр-ры ее комп-тов.

  • 3-я гр (перехват модемной и факс-ной связи; злоумыш-ное изм-ние программ, чтобы эти прог-мы осущ-ли также несанкц-ный сбор и рег-цию защищ-мой инф-ции; злоумыш-ный вывод из строя мех-мов защиты).

  • 4-я гр (несанкц-ное получение инф-ции путем подкупа или шантажа должн-ных лиц соотв-щих служб; получение инф-ции путем подкупа и шантажа сотр-ков, знакомых, обслуж-го персона или родств-ков, знающих о роде деят-ти).

Методы сбора инф-ции конкурентами:

  • ПАССИВНЫЕ методы:

- Сбор св-ний из откр-х ист-ков

- Пассив-е набл-ние – мониторинг

- Исп-ние баз данных.

- Анал-ий открытый метод.(выведение нов знаний на основе им инфы).

  • АКТИВНЫЕ методы:

- Телефонные опросы и конс-ции.

- Закупка прод-ции конк-та с послед-щим инжен-ным анализом.

- Легальное посещение предпр-тий конк-тов.

- Прямое скрытное виз-ное набл-ние за деят-тью или д-виями объекта развед-го интереса.

- Сбор инфы под видом соискателя на вакансию или от бывших соискателей.

Пром шпионаж – акт-ные д-вия, направ-ные на сбор или хищение ценной инфы, закрытой для доступа посторонних лиц.

Признаки, хар-щие пром-ный шпионаж:

Субъект (исполнитель), Предмет(инфа), Д-вия, с помощью кот осущ-ся овладение закрытыми св-ниями, Адресат (за кем).

5 9. Методика и критерии отнесения части экономической информации к коммерческой тайне.

Сущность закл-ся в отыскании логики действий и учете факторов и признаков, хар-их ком-кую тайну в данной орг-ции. Исп-ся маркет-вый м-д сегментации рынка потр-лей, в кот процесс идент-ции свед-ий, сост-щих ком-кую тайну предпр-ия дел-ся на неск-ко этапов. Весь V инф-ции предст-ся в виде круга и последов-но вып-ся отсечение сегментов сведений, не явл-ся ком-кой тайной. Все этапы вып-ся спец-ой комиссией, созд-мой по приказу рук-ля.

  • Этап 1. Анализ всех сторон деят-ти предпр-тия и сост-ние предварит-го перечня ком-кой ценной инф-ции.

  • Этап 2. Искл-ние из предвар-го перечня ценной инф-ции предп-тия сектора сведений, явл-ся гос секретами

  • Этап 3. Искл-ние из перечня сектора св-ний, явл-ся чужой собств-тью на закон-х осн-ниях.

  • Этап 4. Искл-ние из предв-го перечня сектора св-ний, кас-ся негат-ой деят-ти и (или) наносящих ущерб общ-ву.

  • Этап 5. Выд-ние наиб-ее ценной собств-ой инф-ции предп-тия по кат-риям с учетом сис-мы пок-лей. (Даётся кач и колич оценка отобр-ой инфы с точки зрения ее реаль-ой или потенц-ой стоим-ти. Выр-ся в приносимом этой инф-цией доходе (разница м-ду стоим инф-ции и вел-ной затрат на её защиту, или вел-на ущерба, кот можно избежать путем засекреч-ния и послед-щей реал-ции сис-мы защиты ком-ки ценной инф-ции).

Сведения, сост-щие ком-кую тайну и подлежащие охране, д-ны удовл-ть след пяти крит-м:

a) их открытое исп-ние связано с ущербом для предприятия

b) они не явл-ся общеизвест-ми или общедоступ-ми на законных основаниях

c) предпр-тие сможет осущ-ть надлежащие меры по сохр-нию их конфид-ти по сообр-ям эк-кой и иной выгоды

d) эти св-ния нуждаются в защите, т к они не явл-ся гос секретами и не защищены авт-м и патент-м правом

e) сокрытие этих сведений не наносит ущерба общ-ву.