- •1. Система інформації
- •2. Реальна, нереальна й невизначена інформація
- •3. Псевдоінформація, параінформація та метаінформація
- •Список використаної літератури
- •Джерела
- •1. Комерційна таємниця
- •1.1 Поняття комерційної таємниці
- •1.2 Промислове шпигунство
- •2. Аналіз системи безпеки інформації в туристичній фірмі тов «Ді-Тревел»
- •2.1 Коротка характеристика підприємства
- •2.2 Методи і способи захисту комерційної таємниці на тов «Ді-Тревел»
- •3. Недоліки діючого механізму захисту комерційної таємниці та шляхи його вдосконалення
- •Комерційна таємниця: контроль, захист, відповідальність
- •Види інформації з обмеженим доступом за законодавством україни: проблемні питання
- •Введение режима коммерческой тайны и конфиденциальной информации
- •Коммерческая тайна и конфиденциальная информация - не совсем одно и то же
- •Разглашение и ответственность
- •Режим коммерческой тайны - психологическая защита
- •Построение защите - шаг за шагом
- •Примерные формы Приказа по предприятию и Положения о коммерческой тайне и конфиденциальной информации
- •Положение о коммерческой тайне и конфиденциальной информации ооо "х"
- •Содержание
- •1. Общие положения
- •2. Определение перечня сведений, которые составляют коммерческую тайну и конфиденциальную информацию ооо "х"
- •3. Порядок защиты коммерческой тайны и конфиденциальной информации ооо "х"
- •4. Ответственность за разглашение сведений, которые составляют коммерческую тайну и конфиденциальную информацию
- •Обязательствоо о неразглашении коммерческой тайны и конфиденциальной информации ооо "х"
- •Статья 231. Незаконный сбор с целью использования или использования сведений, которые составляют коммерческую или банковскую тайну
- •Статья 232. Разглашение коммерческой или банковской тайны
- •Производственный опыт - способы либо алгоритмы выполнения производственных операций.
- •Iso/iec 27006:2011 "Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности"
- •Iso/iec 9798-6:2010 "Информационные технологии. Методы защиты. Аутентификация объектов. Часть 6. Механизмы с применением ручной передачи данных"
- •Теорія економічного аналізу - Купалова г.І.
- •1.1. Зародження економічного аналізу в умовах первісної доби і стародавніх цивілізацій
- •1.2. Економічний аналіз у добу Середньовіччя
- •1.3. Становлення та розвиток економічного аналізу в індустріальну та постіндустріальну епохи
- •1.4. Основні етапи розвитку вітчизняного економічного аналізу
- •1.5. Внесок українських вчених у розвиток економічного аналізу
- •6.1. Поділ та характеристика інформації за режимом доступу
- •6.2. Віднесення інформації до державної таємниці
- •6.3. Державна політика щодо державної таємниці та її охорона
- •6.4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- •6.5. Відповідальність за порушення законодавства про державну таємницю
- •Розділ 7. Комерційна таємна інформація
- •7.1. Розвиток, значення та сутність комерційної таємниці
- •7.2. Охорона комерційної таємниці органами державної влади
- •7.3. Правовий захист комерційної таємниці
- •7.4. Відповідальність за порушення законодавства про комерційну таємницю
- •Базилевич в. Д. Інтелектуальна власність: Підручник. — к.: Знання, 2006. — 431 с.
- •7.2. Концепції інформаційного суспільства та інтелектуальної економіки
- •7.3. Інформація та знання як визначальні чинники постіндустріального розвитку
- •7.4. Види та результати інтелектуальної діяльності
- •7.5. Специфіка інтелектуального капіталу
- •7.6. Структура інтелектуального капіталу та специфіка його прояву
- •Д. О. Гетманцев, н. Г. Шукліна Банківське право України. Навчальний посібник. – к.:Центр учбової літератури. – 2007. - 360 стр. Банківська таємниця як окремий вид інформації з обмеженим доступом
- •Особливості роботи з документами, що містять комерційну таємницю підприємства
- •Комерційна таємниця у змі
- •Положення про інформаційну систему, інтелектуальну власність, конфіденційну інформацію та комерційну таємницю
- •Положення
- •Акціонерного товариства “***” розділ 1. “Загальні вимоги та мета Положення”
- •Розділ 2. “Визначення інформаційної системи Підприємства”
- •Що таке комерційна таємниця
- •Інформація, що не може бути визначена підприємством комерційною таємницею
- •Доступ державних органів влади до комерційної таємниці
- •Затверджений перелік відомостей, що є комерційною таємницею, - необхідна умова успішної діяльності підприємства
- •Відповідальність за незаконні дії щодо комерційної таємниці підприємства
- •Висновок
- •Про перелік відомостей, що не становлять комерційної таємниці
- •Нормативна база
- •Особливості захисту інформації в бізнесі
- •Дослідження змісту категорій інформації з обмеженим доступом відповідно до чинного законодавства Укр
- •14.1. Правовий режим інформації з обмеженим доступом
- •Тема 14 Правові основи безпеки господарської діяльності
- •Тема 14 Правові основи безпеки господарської діяльності
- •14.2. Основні види правопорушень та відповідальність у сфері відносин, пов'язаних з комерційною таємницею
- •Інформація як предмет злочину
- •Таємна інформація
- •Про доступ до публічної інформації Стаття 8. Таємна інформація
- •1. Поняття, сутність, завдання комерційної діяльності
- •2. Комерційна інформація, її захист
- •Управління соціальними системами: інформація з обмеженим доступом. Реферат у рефераті розкрито поняття інформації з обмеженим доступом як виду інформаційного ресурсу управління соціальними системами
- •Комерційна таємниця Вступ
- •1. Огляд законодавства України з питань комерційної таємниці
- •2. Захист комерційної таємниці в Україні
- •3. Аналіз проекту Закону України «Про комерційну таємницю»
- •Комерційна таємниця
- •Організаційно-правові форми засекречування інформації, віднесеної до державної таємниці
- •Організаційно-правові форми засекречування інформації, віднесеної до комерційної таємниці
- •Розсекречення інформації
- •Висновок
- •Список літератури
- •Комерційна таємниця і ноу-хау
- •Список літератури
- •Юридичні методи захисту ноу-хау
- •2.1 Патентування
- •2.2 Ліцензування
- •1. Злочини проти конфіденційності, цілісності і доступності
- •2. Злочини, пов'язані з використанням комп'ютерів.
- •3. Злочини, пов'язані з порушенням авторських і суміжних прав з
- •4. Злочин, пов'язані зі змістом даних.
- •Термінологія
- •Історія криптографії
- •Найдавніші часи - Стародавній Рим
- •Арабський період
- •Відродження
- •Новий час
- •19 Століття
- •Початок 20-го століття
- •Початок комп'ютерної ери
- •Асиметричні системи
- •Посилання
- •Джерела інформації
- •Застосування бази знань
- •Відношення
- •Спеціалізовані й загальні онтології
- •Мови опису онтологій
- •Бази знань в інтелектуальній системі
- •Класифікація ііс
- •Класифікація завдань, вирішуваних ііс
- •Типова схема функціонування інтелектуальної системи
- •Література
- •Імовірнісний пошук
- •Алгоритми прийняття рішень
- •Пошук з використанням алгоритмів розвитку
- •Рівні документації в установі
- •Дсту 2732:2004 .Діловодство й архівна справа: "Документ - інформація, зафіксована на матеріальному носії, основною функцією якого є зберігати та передавати її в часі та просторі.".
- •Складові частини документа Інформаційна складова
- •Матеріальна складова
- •Структура документа
- •Текст документа
- •Документування
- •Строки зберігання документів
- •Походження
- •Властивості документа
- •Н. М. Кушнаренко вважає
- •Функції документа
- •Загальні функції
- •Спеціальні функції
- •Список використаних джерел
- •I. Загальні положення
- •II. Структура Переліку і порядок його застосування
- •Список скорочень
- •2. Реальна, нереальна й невизначена інформація 3
- •3. Псевдоінформація, параінформація та метаінформація 4
- •14.1. Правовий режим інформації з обмеженим доступом 218
- •14.2. Основні види правопорушень та відповідальність у сфері відносин, пов'язаних з комерційною таємницею 222
- •Основні принципи
- •Історія
- •Завдання інформатики
- •Інформація, дані, знання
- •Консолідована інформація і промислове шпигунство
- •Процес консолідації інформації
- •Продукти консолідації інформації
- •Проблеми підготовки фахівців з консолідованої інформації
- •Примітки
- •Джерела
- •Посилання
- •Функції «першого відділу» в установах срср
- •«Перші відділи» в Україні
- •Примітки
- •Що охороняє наукова цензура?
- •Читайте також
- •Що каже законодавство?
- •Що каже здоровий глузд і досвід міжнародного наукового співробітництва?
- •Як це відбувається
- •Що каже адміністрація?
- •Учені заперечили основну версію походження людини
- •У Китаї знайшли останки невідомого предка людини (фото)
- •Класифікація знань За природою
- •За ступенем науковості
- •За місцем знаходження
- •Особливі характеристики знання
- •Управління знаннями
- •Безпосереднє знання
- •Проблеми розуміння
- •Етимологія терміну
- •Визначення
- •Від середньовіччя до сучасності
- •Античні часи
- •Різні види досліджень
- •Загальна характеристика
- •Розробка завдання на проведення патентних досліджень
- •Розробка регламенту пошуку
- •Визначення предмету пошуку
- •Визначення країн пошуку інформації
- •Визначення глибини пошуку
- •Визначення класифікаційних рубрик
- •Вибір джерел інформації
- •Збирання первинної інформації
- •Збирання вторинної інформації
- •Емпіричне знання
- •Теоретичне знання
- •Література
- •Історичний огляд
- •Види (методи) пізнання
- •Типи пізнання
- •Джерела
- •Поняття і питання гносеології
- •Властивості свідомості
- •Функції свідомості
- •Властивості
- •Закономірності при відчутті
- •Види людських відчуттів
- •Дистантні відчуття
- •Контактні відчуття
- •Глибинні відчуттяЧуттєвість від внутрішніх органів , м'язова чуттєвість, Вестибулярна чуттєвість
- •Види істини
- •Етимологія
- •Розвиток скептицизму
- •Структура практики
- •Види практики
- •Види програмних документів
- •Поняття ноу-хау в світовій торгівлі
- •1. Особливості торгівлі «ноу-хау» 5
- •2. Способи оплати «ноу-хау» 9
- •1. Особливості торгівлі «ноу-хау»
- •2. Способи оплати «ноу-хау»
- •Економічна ефективність обміну ліцензіями і ноу-хау
- •§ 6. Інформація як об'єкт цивільних прав
- •Таємна інформація
- •Види на які поділяється інформація згідно чинного законодавства
- •Яка буває інформація в Україні?
- •Стадник в.П.
- •Сутність і значення комерційної інформації. Комерційна таємниця підприємства
- •Список використаних джерел:
- •Прозорість влади: доступ до інформації та участь у прийнятті рішень
7.4. Відповідальність за порушення законодавства про комерційну таємницю
За неправомірне збирання, розголошення або використання відомостей, що є комерційною таємницею, винні особи несуть відповідальність, встановлену законом. Особа, яка протиправно використовує комерційну інформацію, що належить суб'єкту господарювання, зобов'язана відшкодувати завдані йому такими діями збитки відповідно до закону. Особа, яка самостійно і добросовісно одержала інформацію, що є комерційною таємницею, має право використовувати цю інформацію на свій розсуд.
Вчинення дій, визначених як недобросовісна конкуренція, тягне за собою відповідальність суб'єкта господарювання згідно з Господарським кодексом або адміністративну, цивільну чи кримінальну відповідальність винних осіб у випадках, передбачених законом.
Зокрема, Кодекс України про адміністративні правопорушення передбачає покарання за недобросовісну конкуренцію. Стаття 164-3. "Недобросовісна конкуренція" цього Кодексу говорить, що отримання, використання, розголошення комерційної таємниці, а також конфіденційної інформації з метою заподіяння шкоди діловій репутації або майну іншого підприємця тягне за собою накладення штрафу від дев'яти до вісімнадцяти неоподатковуваних мінімумів доходів громадян.
Кримінальним кодексом України теж передбачено низку карних заходів за порушення комерційної таємниці, зокрема за незаконне збирання з метою використання відомостей, що становлять комерційну або банківську таємницю. Так, умисні дії, спрямовані на отримання відомостей, що становлять комерційну або банківську таємницю, з метою розголошення чи іншого використання цих відомостей, а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської діяльності, караються штрафом від двохсот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років (ст. 231 "Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю" Кримінального кодексу України).
Умисне розголошення комерційної або банківської таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності, карається штрафом від двохсот до п'ятисот неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років, або позбавленням волі на той самий строк (ст. 232 "Розголошення комерційної або банківської таємниці" Кримінального кодексу України).
Кримінальним кодексом України (розділ XVI "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку" Кримінального кодексу України) передбачені заходи щодо захисту суб'єктів господарювання від підприємницького шпигунства через проникнення в комп'ютерні системи, а також передбачено відповідне покарання за це. Так, у ст. 361. "Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку" зазначено, що:
– несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, чи позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних і технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи;
– ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних і технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.
При цьому значною шкодою, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
Статтею 361-2. Кримінального кодексу України "Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації" передбачено відповідне покарання за несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства. Зокрема, вказані порушення закону караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.
Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, караються позбавленням волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.
Стаття 362 "Несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї" Кримінального кодексу України передбачає покарання за такі правопорушення:
– несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи;
– несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи, караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи;
– дії, зазначені вище, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.
Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них обробляється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк (ст. 363 "Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них обробляється" Кримінального кодексу України).
http://libfree.com/110643169_ekonomikakontseptsiyi_informatsiynogo_suspilstva_intelektualnoyi_ekonomiki.html#179