- •Введение
- •Глава 1. Система организационного и правового обеспечения информационной безопасности
- •1.1. Объект и предмет дисциплины. Основные понятия
- •1.2. Правовое обеспечение зи
- •1.3. Организационное обеспечение зи
- •Раздел II. Система безопасности российской федерации
- •II. Государственная система защиты информации
- •III.Организация защиты информации в системах и средствах информатизации и связи
- •VI. Контроль состояния защиты информации
- •VII. Финансирование мероприятий по защите информации
- •1.4. Функции основных федеральных органов исполнительной власти, уполномоченных в области иб
- •Глава 2. Правовые основы и организация обеспечения защиты гт
- •2.1. Исторические этапы развития законодательства о государственной тайне
- •2.2. Закон «о государственной тайне»
- •Глава 3. Правовое и организационное обеспечение защиты конфиденциальной информации
- •3.1. Понятие и виды конфиденциальной информации
- •3.2. Правовое и организационное обеспечение защиты персональных данных
- •3.3. Правовое и организационное обеспечение защиты служебной тайны
- •3.4. Правовое и организационное обеспечение защиты коммерческой тайны
- •3.5. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры
- •Глава 4. Правовое обеспечение и организация работ по технической защите конфиденциальной информации
- •4.1. Понятие тзи. Правовая база тзи
- •4.2. Требования к наличию документов и контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения видов работ по тзки
- •4.3. Организация работ по аттестации объектов информатизации по требованиям безопасности информации
- •4.4. Административно-правовые нарушения в области связи и информации
- •Глава 5. Техническое регулирование в области информационной безопасности
- •5.1. Правовая база технического регулирования в области информационной безопасности
- •5.2. Организация работ по техническому регулированию
- •5.3. Международная стандартизация в области иб
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации
- •6.1. Общие права на доступ к информации
- •6.2. Организация доступа к информации о деятельности государственных органов и органов местного самоуправления, размещаемой в сети Интернет
- •6) Тексты официальных выступлений и заявлений руководителей и заместителей руководителей государственного органа, его территориальных органов, органа местного самоуправления;
- •6.3. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
- •6.4. Критерии выявления запрещенной для распространения в сети Интернет информации
- •6.5. Особенности правового регулирования использования инсадерской информации
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации
- •7.1.Правовые основы и организация деятельности систем лицензирования
- •7.1.1. Общие положения и термины
- •7.1.2. Лицензирование в области защиты государственной тайны
- •1. Осуществление работ, связанных с использованием сведений, составляющих государственную тайну (только для юридических лиц).
- •2. Деятельность, связанная с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (только для юридических лиц).
- •3. Осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (только для юридических лиц).
- •5. Деятельность по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации.
- •7.1.3. Лицензирование в области технической защиты конфиденциальной информации
- •7.2. Правовое и организационное обеспечение систем сертификации
- •7.2.1. Система сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации сзи-гт)
- •7.2.2. Система сертификации средств защиты информации фстэк России
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий
- •8.1. Некоторые правовые нормы по осуществлению оперативно-розыскных мероприятий
- •8.2. О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования
- •8.3. Список видов специальных технических средств, предназначенных для негласного получения информации, ввоз и вывоз которых подлежат лицензированию
- •8.4.Международная классификация компьютерных преступлений и меры по их выявлению
- •1.1. Незаконный доступ
- •1.2 Незаконный перехват
- •1.3 Вмешательство в данные
- •1.4 Вмешательство в систему
- •1.5. Ненадлежащее использование устройств
- •2. Преступления, связанные с компьютерами
- •2.1. Подлог компьютерных данных
- •2.2. Компьютерное мошенничество
- •3. Правонарушения, связанные с содержанием
- •3.1 Преступления, связанные с детской порнографией
- •4. Преступления, связанные с нарушениями авторского права и смежных прав
- •4.1 Нарушения, связанные с нарушениями авторского права и смежных прав
- •5. Дополнительная ответственность и санкции
- •5.2. Коллективная ответственность
- •1. Незамедлительное сохранение компьютерных данных
- •1.1. Незамедлительное сохранение компьютерных данных
- •1.2. Незамедлительное сохранение и частичное предоставление данных трафика
- •2. Предписание о предоставлении информации
- •2.1. Предписание о предоставлении информации
- •3. Поиск и изъятие компьютерных данных
- •3.1. Поиск и изъятие компьютерных данных
- •4. Сбор компьютерных данных в режиме реального времени
- •4.1. Сбор данных трафика в режиме реального времени
- •4.2. Перехват данных содержания
- •Часть 3. Организация и функционирование круглосуточной сети
- •8.5. Задачи в рамках криминалистических исследований компьютерной информации
- •Инструментарий для расследования компьютерных преступлений. Deft 6.1
- •Глава 9. Основы законодательства об охране интеллектуальной собственности
- •9.1. Правовые основы охраны интеллектуальной собственности
- •9.2. Особенности защиты прав на программы для эвм и базы данных
- •9.3. Патентные права
- •9.4. Охрана прав на секрет производства (ноу-хау)
- •9.5. Органы охраны интеллектуальной собственности
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 5. Техническое регулирование в области информационной безопасности 279
- •Глава 6. Правовые основы и организация реализации прав граждан на доступ к информации 311
- •Глава 7. Правовые основы и организация деятельности систем лицензирования и сертификации 384
- •Глава 8. Правовые основы обеспечения оперативно-розыскных мероприятий 449
- •Глава 9. Основы законодательства об охране интеллектуальной собственности 481
- •394026 Воронеж, Московский просп., 14
3. Поиск и изъятие компьютерных данных
3.1. Поиск и изъятие компьютерных данных
1. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы позволить ее компетентным органам путем произведения обыска или сходным образом получать доступ на ее территории:
(a) к компьютерной системе в целом или отдельной ее части, а также к хранящимся там компьютерным данным;
(b) к носителю компьютерных данных, на котором могут храниться компьютерные данные.
2. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы гарантировать, что в случаях, когда ее органы производят обыск или сходным образом получают доступ к определенной компьютерной системе или отдельной ее части в соответствии с пунктом 1(a), а также имеют основания полагать, что искомые данные хранятся в другой компьютерной системе или какой-либо ее части на территории Стороны, и такие данные законным образом доступны из изначальной системы или же доступны ей, то такие органы должны быть в состоянии быстро распространить сферу обыска на другую систему или сходным образом получить доступ к такой системе.
3. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы позволить ее компетентным органам конфисковывать или равным образом изымать компьютерные данные, доступ к которым получен на основании пунктов 1 или 2. Эти меры должны включать в себя полномочия:
(a) по конфискации, или, равным образом, изъятию компьютерной системы или ее части, или же носителя компьютерных данных;
(b) по изготовлению и сохранению копии таких компьютерных данных;
(c) по поддержанию целостности соответствующих сохраненных компьютерных данных; а также
(d) по прекращению доступа к этим компьютерным данным в компьютерной системе, к которой получен доступ, или удалению их из этой системы.
4. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы позволить ее компетентным органам предписывать любому лицу, которое обладает сведениями о функционировании компьютерной системы или применяемых в ней мерах по защите компьютерных данных, предоставить, насколько это целесообразно, информацию, необходимую в целях обеспечения принятия мер, указанных в пунктах 1 и 2.
5. Полномочия и процедуры, о которых идет речь в данной статье, подлежат действию положений, содержащихся в Статьях 14 и 15.
4. Сбор компьютерных данных в режиме реального времени
4.1. Сбор данных трафика в режиме реального времени
1. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы позволить ее компетентным органам:
(a) собирать или записывать, путем применения технических средств на территории данной Стороны, а также
(b) принуждать поставщика услуг, в пределах имеющихся у него технических возможностей:
(i) собирать или записывать, путем применения технических средств на территории этой Стороны; или
(ii) сотрудничать с компетентными органами и помогать им собирать или записывать в режиме реального времени данные трафика, связанные с определенными операциями по передаче данных на ее территории, осуществляемыми посредством компьютерной системы.
2. В случае если Сторона из-за установленных в ее национальном законодательстве принципов не в состоянии принять меры, указанные в пункте 1(a), она может вместо этого принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы обеспечить сбор или запись в режиме реального времени данных трафика, связанных с определенными операциями по передаче данных на ее территории, осуществляемыми посредством компьютерной системы.
3. Каждая из Сторон должна принять такие меры законодательного и иного характера, которые могут понадобиться для того, чтобы обязать поставщика услуг хранить в тайне факт исполнения любого из полномочий, предусмотренных в данной Статье, а также любую связанную с этим информацию.
4. Полномочия и процедуры, о которых идет речь в данной статье, подлежат действию положений, содержащихся в Статьях 14 и 15.