- •Содержание
- •Тема 1 предпринимательская деятельность как объект неправомерных посягательств 5
- •Тема 2 гражданско-правовые аспекты обеспечения безопасности предпринимательской деятельности 16
- •Тема 3 уголовно-правовые аспекты экономической безопасности предпринимательства 28
- •Тема 4 коммерческая информация и способы ее защиты 37
- •Тема 5 организация эффективной системы экономической безопасности предпринимательской деятельности 48
- •Тема 1 предпринимательская деятельность как объект неправомерных посягательств
- •1.1. Понятие предпринимательства. Его формы и виды
- •1.2. Стадии предпринимательской деятельности
- •1.3. Понятие безопасности предпринимательства. Ее законодательная регламентация и составляющие
- •1.4. Сущность и признаки угроз экономической безопасности предпринимательства. Их классификация
- •6. По субъектам угроз:
- •Тема 2 гражданско-правовые аспекты обеспечения безопасности предпринимательской деятельности
- •2.1. Договоры и договорные отношения
- •2.2. Минимизация угроз экономической безопасности при заключении договоров
- •2.3. Гражданско-правовая ответственность предпринимателей по договорам
- •2.4. Недобросовестная конкуренция
- •2.5. Гражданско-правовая защита интеллектуальной собственности
- •2.6. Защита гражданских прав предпринимателя
- •2.7. Судебная защита прав предпринимателей
- •Гражданско-правовая защита интеллектуальной собственности
- •Тема 3 уголовно-правовые аспекты экономической безопасности предпринимательства
- •3.1. Характеристика особенностей пересечения норм Гражданского и уголовного права. Уголовно-правовые основы обеспечения безопасности предпринимательства
- •3.2. Понятие, признаки и формы мошенничества
- •3.3. Воспрепятствование законной предпринимательской деятельности
- •3) Неправомерный отказ в выдаче специального разрешения (лицензии) на право осуществления определенной деятельности;
- •3.4. Незаконное предпринимательство и лжепредпринимательство
- •3.5. Преступления, связанные с банкротством
- •Тема 4 коммерческая информация и способы ее защиты
- •4.1. Коммерческая информация и коммерческая тайна
- •4.2. Классификация экономической информации предпринимателя и способы ее получения
- •4.3. Защита коммерческой информации
- •4.4. Коммерческий шпионаж: сущность и правовая основа противодействия
- •4.5. Коммерческая тайна и персонал. Организация работы с документацией на предприятии
- •Работа с конфиденциальными документами:
- •4.6. Компьютерная безопасность информационных носителей
- •Тема 5 организация эффективной системы экономической безопасности предпринимательской деятельности
- •5.1. Сущность и значение организации комплексной системы обеспечения эбпд. Элементы ее концепции
- •5.2. Организационно-законодательные основы организации службы безопасности
- •Структура службы экономической безопасности
- •Технология защиты от угроз экономической безопасности
- •5.3. Отдельные аспекты работы службы экономической безопасности
- •5.3.1. Взаимодействие службы безопасности с органами правопорядка
- •5.3.2. Служба безопасности: предупредительная работа с персоналом
- •5.3.3. Служба безопасности и проверка контрагентов
- •5.3.4. Внутренний аудит
- •Перечень использованных источников Основные источники
- •Вспомогательные источники
- •Перечень контрольных вопросов к зачету
- •Гражданско-правовая защита интеллектуальной собственности
Работа с конфиденциальными документами:
Конфиденциальная информация, в том числе коммерческая тайна, как правило, содержится в виде каких-либо документов – традиционных, бумажных, либо электронных.
Этапы организации работы по защите документальной информации:
а) выявление из общей массы документов, содержащих ценную для фирмы коммерческую информацию составляется перечень конфиденциальных документов;
б) вводятся степени конфиденциальности информации (или грифы ограничения доступа к документам) и каждому документу присваивается соответствующий гриф;
в) в перечне документов указываются категории работников, которые по должности могут пользоваться этими документами. Гриф ограничения доступа к документу устанавливается на определенный срок.
Порядок работы с документами, составляющими коммерческую тайну:
- регламентация специальной инструкцией по закрытому делопроизводству - регулирует порядок документирования и организации работы с конфиденциальными документами (разделы: “Общие положения” - определяется понятие коммерческой тайны, устанавливаются цели данной инструкции, определяются люди или подразделения, ответственные за работу с документами, составляющими коммерческую тайну; “Документирование деятельности фирмы, составляющей коммерческую тайну” - виды конфиденциальных документов, порядок их подготовки и оформления, присваиваемые грифы ограничения доступа к документам; “Организация работы с документами” – устанавливается порядок присвоения грифов и правила работы с документами, содержащими коммерческую тайну и т.д.);
- обеспечение сохранности информации в документах, содержащих коммерческую тайну, в соответствии с основными стадиями “жизненного” цикла документа. Этими стадиями являются:
а) получение (отправка) документа;
б) хранение документа;
в) использование документа;
г) уничтожение документа.
- контроль над соблюдением правил хранения и использования документов, содержащих конфиденциальную информацию, осуществляется с помощью проверок (могут быть как регулярными (еженедельными, ежемесячными, ежегодными), так нерегулярными (выборочными, случайными)). В случае обнаружения нарушений составляется акт и принимаются меры, позволяющие в будущем предотвратить нарушения такого рода.
4.6. Компьютерная безопасность информационных носителей
Правовое обеспечение ЭБПД от компьютерных преступлений базируется на применении норм уголовного законодательства, предусматривающего за правонарушения в данной сфере уголовную ответственность – Разд. 16 УКУ – ст. 361 - 363 (угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям - ликвидации самого субъекта предпринимательства).
Компьютерные преступления - противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы).
Субъекты правонарушений в данной области:
- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;
- лица, не связанные с фирмой трудовым соглашением (контрактом).
Объект компьютерных преступлений:
- информация (данные);
- компьютерные программы.
Способы доступа преступника к охраняемой информации:
- без разрешения ее собственника или владельца (кража носителя информации, нарушение средств защиты информации, установка аппаратуры записи, подключаемой к каналам передачи данных);
- с нарушением установленного порядка доступа (использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации).
Исходя из этого, все угрозы на объекты информационной безопасности по способу воздействия могут быть объединены в пять групп:
- собственно информационные,
- физические,
- организационно-правовые,
- программно-математические,
- радиоэлектронные.
Последствия совершенных противоправных действий:
- копирование информации (оригинал при этом сохраняется);
- изменение содержания информации по сравнению с той, которая была ранее;
- блокирование информации – невозможность ее использования при сохранении информации;
- уничтожение информации без возможности ее восстановления;
- нарушение работы ЭВМ, системы ЭВМ или их сети.
Способы защиты можно разделить на две группы:
- организационные - связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам;
- технические - предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.
Основные направления технической защиты компьютерной системы:
- защита информационных ресурсов от несанкционированного доступа и использования;
- защита от утечки по побочным каналам электромагнитных излучений и наводок;
- защита информации в каналах связи и узлах коммутации;
- защита юридической значимости электронных документов;
- защита автоматизированных систем от компьютерных вирусов и незаконной модификации.
Вопросы для самопроверки студентами знаний по теме конспекта:
Содержание понятий "Коммерческая информация" и "Коммерческая тайна". Их законодательное толкование. Распределение коммерческой информации на группы в зависимости от уровня коммерческой тайны
Коммерческая тайна и персонал предприятия
Коммерческий шпионаж: сущность, организационная и правовая основа противодействия ему
Практические аспекты решения вопроса защиты коммерческой информации предприятия
Перечень использованных источников:
[1], [2], [4-6], [21-24], [26], [27], [31-33], [44], [46-49].