Правовое регулирование маркетинговой деятельности. Учебное пособие
Шрифт:
5. Требовать от юридических и физических лиц, получивших доступ к информации, составляющей коммерческую тайну, органов государственной власти, иных государственных органов, органов местного самоуправления, которым предоставлена информация, составляющая коммерческую тайну, соблюдения обязанностей по охране ее конфиденциальности. Заметим, что если информация будет получена третьими лицами законным образом – они не будут считаться нарушителями прав обладателя коммерческой тайны.
6. Требовать от лиц, получивших доступ к информации, составляющей коммерческую тайну, в результате действий, осуществленных случайно или по ошибке, охраны конфиденциальности
7. Защищать в установленном порядке свои права в случае разглашения, незаконного получения, или незаконного использования третьими лицами информации, составляющей коммерческую тайну, в том числе требовать возмещения убытков, причиненных в связи с нарушением его прав.
Данный закон предусматривает обязанность лиц, обладающих коммерческой тайной, по мотивированному требованию органов государственной власти и органов местного самоуправления предоставлять им на возмездной основе информацию, составляющую коммерческую тайну. В законе установлена ответственность указанных органов за разглашение полученной информации и ответственность обладателя коммерческой тайны за воспрепятствование полномочным органам в получении информации, ее составляющей, и неправомерное отнесение информации к коммерческой тайне.
5. Преступления в сфере информации
Защита коммерческой информации специальными мерами, безусловно, не может быть ограничена только закрытостью доступа для третьих лиц, она должна осуществляться против конкурентов, которые пытаются использовать незаконные способы и приемы для овладения ценной информацией. В предпринимательском лексиконе традиционно используется термин «экономическийшпионаж » , которым охватываются промышленный, научно-технический и коммерческий шпионаж. Экономический шпионаж подразумевает активные действия, направленные на сбор или хищение ценной для ее обладателя документированной информации, закрытой для доступа третьих лиц как в правовом, так и в техническом отношении. Например, это могут быть неоформленные патенты, проекты сделок, образцы продукции, информация о партнерах и конкурентах и т.д.
В российском уголовном праве норм об экономическом шпионаже не содержится. Поэтому рассмотрим иные правовые нормы, регламентирующие сходные отношения.
5. Неправомерный доступ к компьютерной информации. Предприниматели, ведущие бизнес на информационном рынке, должны учитывать угрозу новых видов преступлений, связанных с внедрением безбумажных технологий и средств вычислительной техники в предпринимательскую деятельность.
Среди самых распространенных преступлений в этой сфере можно назвать: 1) неправомерный доступ к компьютерной информации (ст. 272 Уголовного кодекса РФ (УК РФ)); 2) незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ).
Компьютерная информация – это информация, зафиксированная на машинном носителе (например, магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и т.д.) или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Компьютерная информация занимает все большее информационное пространство в деятельности предпринимателя, а поэтому безусловно растет возможность совершения правонарушений с данной информацией. Можно выделить две основных причины неправомерного доступа к охраняемой законом компьютерной информации: для проверки и демонстрации собственной квалификации
Уголовному наказанию подлежит неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ, либо их сети.
Объектом неправомерного доступа к компьютерной информации являются права на информацию владельца и третьих лиц.
Доступ к компьютерной информации считается неправомерным, если лицо не имеет права на такой доступ, либо как пользователь несанкционированно превысило свои должностные полномочия (например, использовав чужой пароль).
Рассмотрим уголовно наказуемые последствия неправомерного доступа к компьютерной информации:
1. Уничтожение компьютерной информации– это стирание ее в памяти ЭВМ . Имеющаяся у пользователя возможность восстановить уничтоженную информацию не освобождает виновного от ответственности. Переименование файла не является уничтожением информации.
2. Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением .
3. Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных .
Адаптация программы для ЭВМ или базы данных – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах.
4. Копирование компьютерной информации– это повторение и устойчивое запечатление ее на машинном или ином носителе(например, путем запаси на дискету), за исключением копирования от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч .
Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну. Согласно статье 183 УК РФ, собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений и незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившее крупный ущерб, подлежат уголовному наказанию.
Для понимания незаконных действий, обратим внимание на законные способы получения информации. Например, Единообразный Закон о торговых Секретах, действующий в США, среди законных способов называет:
а) самостоятельное получение информации (например, методика под названием «чистая комната», когда процесс разработки технологии или товара документируется для подтверждения независимости от чужих коммерческих секретов);
б) «деконструирование» или «обратный инжиниринг». Суть обратного инжиниринга в том, что приобретается какой-либо товар, выпущенный в продажу конкурентом, и подвергается различного рода исследованиям и тестам с целью выяснения всех его составляющих, характеристик и параметров для создания своего, аналогичного или усовершенствованного товара;