Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Правовое обеспечение информационной безопасности. Учебное пособие / Белов Е.Б., Згадзай О.Э., Казанцев С.Я., Оболенский Р.М., и др.; Под ред.: Казанцев С.Я. - М.: Академия, 2005. - 240 c.

Белов Е.Б., Згадзай О.Э., Казанцев С.Я., Оболенский Р.М., Полникова С.В., Под ред.: Казанцев С.Я.:
Правовое обеспечение информационной безопасности. Учебное пособие

Тип: Издание
Авторы: Белов Е.Б., Згадзай О.Э., Казанцев С.Я., Оболенский Р.М., Полникова С.В., Под ред.: Казанцев С.Я.
Издательство: Академия
Место издания: Москва
Количество страниц: 240
Год издания: 2005 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Часть I. Основы правового обеспечения информационной безопасности
Глава 1. Российское законодательство в области информационной безопасности . . 7
1.1. Основы законодательства Российской Федерации в области информационной
безопасности и защиты информации . . . . . . . . . . . . . . . . . . . . . . . 7
1.2. Понятие и виды информации, защищаемой законодательством Российской
Федерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Глава 2. Защита информации с ограниченным доступом . . . . . . . . . . . . . .35
2.1. Государственная тайна и система ее защиты . . . . . . . . . . . . . . . .35
2.2. Конфиденциальная информация и ее защита . . . . . . . . . . . . . . . . .55
Глава 3. Правовые режимы защиты информации . . . . . . . . . . . . . . . . . .68
3.1. Правовой режим защиты государственной тайны . . . . . . . . . . . . . . .68
3.2. Правовые режимы защиты конфиденциальной информации . . . . . . . . . . . 71
Глава 4. Правовые вопросы защиты информации с использованием технических
средств . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.1. Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . 86
4.2. Лицензирование и сертификация в области обеспечения безопасности
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Глава 5. Защита интеллектуальной собственности . . . . . . . . . . . . . . . .99
5.1. Международное право в сфере защиты информации . . . . . . . . . . . . . .99
5.2. Защита авторских и смежных прав в законодательстве Российской Федерации 113
5.3. Интеллектуальная собственность в сети Интернет . . . . . . . . . . . . .131
Часть II. Преступления в сфере компьютерной информации
Глава 6. Компьютерные преступления . . . . . . . . . . . . . . . . . . . . . 145
6.1. Понятие компьютерных преступлений и их классификация . . . . . . . . . .145
6.2. Уголовно-правовая характеристика компьютерных преступлений . . . . . . .151
6.3. Криминалистическая характеристика компьютерных преступлений . . . . . . 160
6.4. Способы совершения преступлений в сфере компьютерной информации . . . . 170
6.5. Компьютерные вирусы . . . . . . . . . . . . . . . . . . . . . . . . . . 186
6.6. Тенденции развития компьютерной преступности в России . . . . . . . . . 194
Глава 7. Расследование преступлений в сфере компьютерной информации . . . . .197
7.1. Криминалистические аспекты проведения расследования компьютерных
преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
7.2. Тактика обнаружения, изъятия и фиксации компьютерной информации при
производстве следственных действий . . . . . . . . . . . . . . . . . . . . . 203
7.3. Экспертиза преступлений в сфере компьютерной информации . . . . . . . . 212
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Приложение. Пример из практики расследования преступления в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . .225
Словарь компьютерных терминов . . . . . . . . . . . . . . . . . . . . . . . .229
Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика