- •Введение
- •Глава 1. Система организационного и правового обеспечения информационной безопасности
- •1.1. Объект и предмет дисциплины. Основные понятия
- •1.2. Правовое обеспечение зи
- •1.3. Организационное обеспечение зи
- •Раздел II. Система безопасности российской федерации
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •VII. Финансирование мероприятий по защите информации
- •1.4. Функции основных федеральных органов исполнительной власти, уполномоченных в области иб
- •Глава 2. Правовые основы и организация обеспечения защиты гт
- •2.1. Исторические этапы развития законодательства о государственной тайне
- •2.2. Закон «о государственной тайне»
- •Глава 3. Правовое и организационное обеспечение защиты конфиденциальной информации
- •3.1. Понятие и виды конфиденциальной информации
- •3.2. Правовое и организационное обеспечение защиты персональных данных
- •3.3. Правовое и организационное обеспечение защиты служебной тайны
- •3.4. Правовое и организационное обеспечение защиты коммерческой тайны
- •3.5. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры
- •Глава 4. Правовое обеспечение и организация работ по технической защите конфиденциальной информации
- •4.1. Понятие тзи. Правовая база тзи
- •4.2. Требования к наличию документов и контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения видов работ по тзки
- •4.3. Организация работ по аттестации объектов информатизации по требованиям безопасности информации
- •4.4. Административно-правовые нарушения в области связи и информации
- •Глава 5. Техническое регулирование в области информационной безопасности
- •5.1. Правовая база технического регулирования в области информационной безопасности
- •5.2. Организация работ по техническому регулированию
- •5.3. Международная стандартизация в области иб
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации
- •6.1. Общие права на доступ к информации
- •6.2. Организация доступа к информации о деятельности государственных органов и органов местного самоуправления, размещаемой в сети Интернет
- •6) Тексты официальных выступлений и заявлений руководителей и заместителей руководителей государственного органа, его территориальных органов, органа местного самоуправления;
- •6.3. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
- •6.4. Критерии выявления запрещенной для распространения в сети Интернет информации
- •6.5. Особенности правового регулирования использования инсадерской информации
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации
- •7.1.Правовые основы и организация деятельности систем лицензирования
- •7.1.1. Общие положения и термины
- •7.1.2. Лицензирование в области защиты государственной тайны
- •1. Осуществление работ, связанных с использованием сведений, составляющих государственную тайну (только для юридических лиц).
- •2. Деятельность, связанная с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (только для юридических лиц).
- •3. Осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (только для юридических лиц).
- •5. Деятельность по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации.
- •7.1.3. Лицензирование в области технической защиты конфиденциальной информации
- •7.2. Правовое и организационное обеспечение систем сертификации
- •7.2.1. Система сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации сзи-гт)
- •7.2.2. Система сертификации средств защиты информации фстэк России
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий
- •8.1. Некоторые правовые нормы по осуществлению оперативно-розыскных мероприятий
- •8.2. О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования
- •8.3. Список видов специальных технических средств, предназначенных для негласного получения информации, ввоз и вывоз которых подлежат лицензированию
- •8.4.Международная классификация компьютерных преступлений и меры по их выявлению
- •1.1. Незаконный доступ
- •1.2 Незаконный перехват
- •1.3 Вмешательство в данные
- •1.4 Вмешательство в систему
- •1.5. Ненадлежащее использование устройств
- •2. Преступления, связанные с компьютерами
- •2.1. Подлог компьютерных данных
- •2.2. Компьютерное мошенничество
- •3. Правонарушения, связанные с содержанием
- •3.1 Преступления, связанные с детской порнографией
- •4. Преступления, связанные с нарушениями авторского права и смежных прав
- •4.1 Нарушения, связанные с нарушениями авторского права и смежных прав
- •5. Дополнительная ответственность и санкции
- •5.2. Коллективная ответственность
- •1. Незамедлительное сохранение компьютерных данных
- •1.1. Незамедлительное сохранение компьютерных данных
- •1.2. Незамедлительное сохранение и частичное предоставление данных трафика
- •2. Предписание о предоставлении информации
- •2.1. Предписание о предоставлении информации
- •3. Поиск и изъятие компьютерных данных
- •3.1. Поиск и изъятие компьютерных данных
- •4. Сбор компьютерных данных в режиме реального времени
- •4.1. Сбор данных трафика в режиме реального времени
- •4.2. Перехват данных содержания
- •Часть 3. Организация и функционирование круглосуточной сети
- •8.5. Задачи в рамках криминалистических исследований компьютерной информации
- •Инструментарий для расследования компьютерных преступлений. Deft 6.1
- •Глава 9. Основы законодательства об охране интеллектуальной собственности
- •9.1. Правовые основы охраны интеллектуальной собственности
- •9.2. Особенности защиты прав на программы для эвм и базы данных
- •9.3. Патентные права
- •9.4. Охрана прав на секрет производства (ноу-хау)
- •9.5. Органы охраны интеллектуальной собственности
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 5. Техническое регулирование в области информационной безопасности 279
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации 311
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации 384
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий 449
- •Глава 9. Основы законодательства об охране интеллектуальной собственности 481
- •394026 Воронеж, Московский просп., 14
1.1. Незаконный доступ
Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния противоправный умышленный доступ к компьютерной системе в целом или любой ее части. Любая из Сторон может потребовать, чтобы деяние считалось преступлением, если оно совершено с нарушением мер безопасности, с намерением получения компьютерных данных или с любым другим нечестным умыслом, или же в отношении компьютерной системы, которая связана с другой компьютерной системой.
1.2 Незаконный перехват
Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния осуществляемый техническими средствами противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах, включая исходящие от компьютерной системы электромагнитные излучения, несущие в себе подобные компьютерные данные. Любая их Сторон может потребовать, чтобы деяние считалось преступлением, если оно совершено с нечестным намерением, или в отношении компьютерной системы, которая связана с другой компьютерной системой.
1.3 Вмешательство в данные
1. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния противоправное умышленное повреждение, стирание, порчу, изменение или подавление компьютерных данных.
2. Любая из Сторон может сохранить за собой право требовать, чтобы описанное в пункте 1 поведение считалось преступлением только в том случае, если в его результате был нанесен серьезный ущерб.
1.4 Вмешательство в систему
Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния противоправное умышленное создание серьезных препятствий функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, порчи, изменения или подавления компьютерных данных.
1.5. Ненадлежащее использование устройств
1. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы установить в своем внутреннем законодательстве в качестве уголовно наказуемого деяния противоправное умышленное:
(a) производство, продажу, приобретение с целью использования, импорт, распространение или предоставление каким-либо иным образом:
(i) устройства, в том числе компьютерной программы, разработанного или приспособленного прежде всего для совершения любого из преступлений, предусмотренных Статьями 2-5;
(ii) компьютерного пароля, кода доступа, или аналогичных данных, с помощью которых можно осуществить доступ к компьютерной системе в целом или отдельной ее части, с намерением использования его в целях совершения любого из преступлений, предусмотренных Статьями 2-5; и
(b) обладание одним из предметов, указанных выше в пунктах (a)(i) или (ii), с намерением использовать его в целях совершения любого из преступлений, предусмотренных Статьями 2-5. Любая из Сторон может установить в законе, что уголовная ответственность наступает при условии обладания определенным количеством такого рода предметов.
2. Данная статья не может толковаться в смысле наложения уголовной ответственности в случаях, когда производство, продажа, приобретение с целью использования, импорт, распределение или предоставление каким-либо иным образом предмета, упомянутого в пункте 1 данной Статьи, либо владение таким предметом, имеет место не с целью совершения преступления, предусмотренного Статьями 2-5 данной Конвенции, а осуществляется, например, для санкционированного тестирования или защиты компьютерной системы.
3. Каждая из Сторон может сохранить за собой право не применять пункт 1 данной Статьи, при условии, что действие этой оговорки не будет распространяться на продажу, распространение или предоставление каким-либо иным образом предметов, упомянутых в пункте 1(a)(ii) данной статьи.