В реестр запрещенных сайтов будут включать заблокированные судом сайты
пишет
CNews.
Единый реестр запрещенных сайтов ведется с ноября 2012 г. В соответствии с принятыми в 2013 г. поправками в Закон «Об информации», в него стали во внесудебном порядке включаться сайты с детской порнографией, пропагандой наркотиков и суицида. Позже в закон была добавлена четвертая категория - информация о несовершеннолетних, ставших жертвами преступлений, но блокировок по этой статье до сих пор не было.В 2013 г. в реестр также стали включаться и сайты с ТВ- и кино-материалами, нарушающими авторское право. Для этого необходимо специальное решение Мосгорсуда о вынесении предварительных обеспечительных мер. Наконец, с 1 февраля 2014 г. Генпрокуратура получила возможность внесудебной блокировки через реестр сайтов с экстремистской тематикой. Что касается судов, то еще в 2012 г. законодатель предусмотрел возможность внесения в реестр сайтов, доступ к которым ограничен решениями судов. Правда, до недавнего времени соответствующего механизма не было.
Но Роскомнадзор давно стремился к тому, чтобы Реестр запрещенных сайтов стал для интернет-провайдеров единой точкой сбора информации о необходимых блокировках, говорит пресс-секретарь ведомства Вадим Ампелонский. Методы сбора информации о решениях судов могут быть различными, например, сами провайдеры могут передавать Роскомнадзору соответствующие данные, добавляет Ампелонский.
«Мы давно выступали за включение в реестр сайтов, заблокированных по решению различных судов: это добавляет прозрачности процессу блокировки, - говорит координатор проекта «Роскомсвобода» Артем Козлюк. – Роскомнадзор должен был начать вести соответствующую базу данных еще в 2012 г., но, видимо, у ведомства не доходили руки до этого».
Источник:Roem.ru
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3