
- •Содержание
- •Сокращения, принятые в издании
- •1. Нормативные правовые акты
- •2. Официальные издания
- •3. Органы власти
- •4. Прочие сокращения
- •Предисловие
- •Глава 1
- •Конституционные гарантии прав граждан на информацию и механизм их реализации
- •Процесс превращения законопроекта в закон
- •Глава 2
- •Окинавская хартия глобального информационного общества и основные направления его развития
- •Электронная торговля
- •Вступление России в Болонское соглашение от 19 сентября 2003 г. И дистанционные образовательные технологии
- •Электронное правительство
- •Правовая информатизация
- •Информационная война и информационная безопасность
- •Глава 3
- •Доктрина информационной безопасности Российской Федерации
- •Глава 4
- •Международное сотрудничество в сфере информационной безопасности
- •Глава 5
- •Законодательство Российской Федерации в сфере информационной безопасности, защиты государственной тайны и конфиденциальной информации
- •Закон Российской Федерации «о безопасности»
- •Закон Российской Федерации «о государственной тайне»
- •Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •Федеральный закон «о персональных данных»
- •Федеральный закон «Об электронной цифровой подписи»
- •Федеральный закон «Об электронной подписи»
- •Глава 6
- •Понятие и виды защищаемой информации по законодательству Российской Федерации
- •Глава 7
- •Нормы уголовного права в сфере информационной безопасности
- •Статья 146 «Нарушение авторских и смежных прав» Уголовного кодекса
- •Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса
- •К видам преступных последствий следует относить:
- •1) Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
- •Глава 8
- •Нормы административного права в сфере информационной безопасности
- •Статья 7.12 «Нарушение авторских и смежных прав, изобретательских и патентных прав» Кодекса Российской Федерации об административных правонарушениях
- •Часть 2 ст. 7.12 КоАп предусматривает ответственность за нарушение изобретательских и патентных прав.
- •Статьи 13.12 «Нарушение правил защиты информации»,
- •13.13 «Незаконная деятельность в области защиты информации» Кодекса Российской Федерации об административных правонарушениях
- •Глава 9
- •Нормы гражданского права в сфере информационной безопасности
- •Виды интеллектуальной собственности
- •Глава 70 «Авторское право» гк покрывает практически все аспекты интеллектуального труда, и тем самым при помощи нее можно предусмотреть факторы защиты всех видов деятельности.
- •Экономические аспекты защиты информации и охраны интеллектуальной собственности
- •Методы страхования информации
- •Гражданско-правовая ответственность
- •Глава 10
- •Правовое регулирование защиты государственной тайны
- •Система защиты государственной тайны
- •Порядок отнесения сведений к государственной тайне
- •Порядок засекречивания сведений и их носителей
- •Порядок рассекречивания сведений, составляющих государственную тайну, и их носителей
- •Допуск должностных лиц и граждан к государственной тайне
- •Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Глава 11
- •Правовое регулирование защиты коммерческой тайны
- •Глава 12
- •Правовое регулирование лицензионной и сертификационной деятельности в сфере информационной безопасности
- •Глава 13
- •Правовое регулирование охранной деятельности
- •Задачи и принципы работы службы безопасности
- •Организация службы безопасности
- •Контроль за частной охранной и детективной деятельностью
- •Глава 14
- •Следственные действия и экспертиза при расследовании преступлений в сфере информационной безопасности
- •Модельные ситуации
- •Глава 15
- •Основы судебной экспертизы в сфере информационной безопасности
- •Глава 16
- •Виды судебной экспертизы в сфере информационной безопасности
- •Глава 17
- •Правовые основы электронного документооборота
- •Электронная нотаризация
- •Юридическая сила электронных данных
- •Глава 18
- •Правовые основы функционирования электронных платежных систем
- •Системы электронных денежных переводов
- •Глава 19
- •Правовые основы обеспечения информационно-психологической безопасности
- •Виды «вредной» информации. Диффамация и клевета
- •Глава 20
- •Правовое обеспечение информационной безопасности в российском сегменте сети Интернет
- •Глава 21
- •Основные направления развития электронного правительства и информационного общества Российской Федерации
- •Библиографический список
- •Специальная литература
- •1. Computer Crime Research Center : сайт. — Режим доступа : http://www.Crime-research.Org. — Загл. С экрана.
- •Правовое обеспечение информационной безопасности
- •117638, Г. Москва, ул. Азовская, д. 2, корп. 1.
Методы страхования информации
Существуют следующие методы страхования информации:
1) метод обязательного страхования информации, составляющей государственную тайну или сведения конфиденциального характера, способом государственного регулирования;
2) метод обязательного страхования профессиональных тайн в соответствии с федеральными законами (бюджетной, банковской, бухгалтерской, аудиторской, адвокатской, нотариальной, врачебной персональной тайн и т. д.) способом правового регулирования государственных страховых обществ;
3) метод добровольного страхования коммерческой, личной, семейной тайн и т. д. хозяйствующими субъектами рыночной экономики и физическими лицами способом договорных отношений со страхующими организациями на гражданско-правовой основе.
Основные затраты на защиту информации включают в себя:
- затраты на здания, сооружения, помещения служб информационной безопасности;
- расходы на специальные виды оборудования и техники, используемые в процессе защиты информации;
- затраты на модернизацию оборудования и техники;
- общий объем фондов потребления сотрудников служб информационной безопасности (заработная плата, командировочные расходы, компенсационные надбавки, стимулирующие выплаты, материальная помощь при экстраординарных обстоятельствах, премии за единожды выполненное важное задание и т. д.);
- учет амортизационных отчислений и восстановительных фондов на ремонт или реконструкцию зданий, сооружений, помещений, оборудования, техники и т. д.;
- себестоимость электрической и тепловой энергии, линий связи и др.;
- затраты на используемый в процессе работы сотрудниками служб информационной безопасности автотранспорт и т. д.
Оценка эффективности защиты информации происходит на основе анализа следующих показателей:
- за отчетный период (месяц) пресечены все попытки несанкционированного доступа в компьютерные системы и сети учреждения, организации, предприятия;
- не допущено ни одного случая блокирования, копирования, модификации, уничтожения информации;
- предотвращены все акты внедрения вредоносных программ (вирусов);
- благодаря налаженному контролю и надзору отсутствует причинение значительного вреда компьютерной и иной информационной технике по неосторожности ответственным работником;
- весь возможный ущерб предотвращен силами кадрового состава службы информационной безопасности;
- к уголовной, гражданско-правовой или к дисциплинарной ответственности за противоправные деяния привлечены виновные лица.
Оценка эффективности страхования информации происходит на основе анализа следующих показателей:
- при наступлении страхового случая (блокирования, копирования, модификации, уничтожения информации, внедрения вредоносных программ (вирусов), причинения значительного вреда компьютерной и иной информационной технике по неосторожности ответственным работником) сотрудникам службы информационной безопасности удалось сформировать эффективную базу доказывания в отношении информационных правонарушителей;
- страховое возмещение на восстановление фондов получено благодаря аргументации о наличии у виновных лиц новейшей техники и технологий (в том числе с искусственным интеллектом нового поколения), более высокого уровня информационного интеллекта и новых, еще не изученных, способов несанкционированного доступа в чужие компьютерные системы и сети.