Помощь в учёбе, очень быстро...
Работаем вместе до победы

Международно-правовые аспекты защиты компьютерной информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Развития комплексных подходов, выходящих за пределы уголовного и уголовно-процессуального законодательства, а также правоприменения. В рамках такого подхода следует уделять внимание требованиям к безопасному функционированию киберэкономики, которые укрепляли бы доверие со стороны бизнеса и обеспечивали неприкосновенность частной жизни, равно как и стратегиям, направленным на продвижение и защиту… Читать ещё >

Содержание

  • Глава 1. Теоретические основы правового регулирования защиты компьютерной информации
    • 1. 1. Юридическая природа компьютерной информации
    • 1. 2. Правовые и организационные механизмы защиты компьютерной информации в современном мире
  • Глава 2. Международно-правовой механизм защиты компьютерной информации
    • 2. 1. Международно-правовая регламентация защиты компьютерной информации
    • 2. 2. Киберпреступность: понятие, юридическое содержание и способы борьбы с ней
    • 2. 3. Международное сотрудничество государств в сфере защиты компьютерной информации
  • Глава 3. Реализация международных стандартов по обеспечению защиты компьютерной информации в российском и зарубежном законодательстве
    • 3. 1. Особенности реализации международных стандартов по защите компьютерной информации в законодательстве некоторых зарубежных стран
    • 3. 2. Особенности реализации международных стандартов по защите компьютерной информации в Российской Федерации

Международно-правовые аспекты защиты компьютерной информации (реферат, курсовая, диплом, контрольная)

Актуальность темы

исследования. Информационно-коммуникационные технологии, проникая фактически во все сферы жизнедеятельности государств, значительно преобразуют жизнь современного общества. Информационная революция расширяет возможности развития международного сотрудничества, формирует глобальное информационное пространство, в котором информация приобретает свойства ценнейшего элемента национального достояния, стратегического ресурса. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты — главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

Согласно учению В. И. Вернадского о ноосфере, переход биосферы в ноосферу проходит ряд определенных этапов. К ним можно отнести техносферу, энергосферу и инфосферу, в которой главную роль играют информация и информационные технологии. Информационный век, в свою очередь, ставит перед мировым сообществом ряд проблем, среди которых ключевое место занимает проблема защиты компьютерной информации как на национальном, так и на международном уровнях.

Актуальность вопроса обусловлена тем, что современная компьютерная информация представляет собой высокотехнологичную среду массовой коммуникации, которая предопределяет выработку специфических методов и средств по ее защите. Отсутствие единой правовой политики в деятельности международных организаций и всего международного сообщества по унификации и регламентации правовых основ в сфере защиты компьютерной информации привело к тому, что не только национальная, но и международная безопасность находятся под угрозой в связи с развитием компьютерной преступности, не имеющей государственных границ.

Совершенно очевидно, что стремительное развитие компьютерной технологии и международных компьютерных сетей как неотъемлемой части современной международной действительности создало предпосылки, в немалой степени облегчающие совершение преступных деяний с использованием информационных технологий как внутри какой-либо страны, так и на международном уровне. Указанные злоупотребления, вкупе со всевозрастающим использованием сравнительно недорогих персональных компьютеров, расширили арсенал компьютерных преступлений. Некоторые эксперты полагают, что почти все преступления, за исключением изнасилований, могли бы совершаться с помощью имеющейся в наличии компьютерной технологии и все расширяющейся сферы ее применения1.

Неустойчивость глобальных информационных инфраструктур вследствие незащищенности от компьютерных вирусов, которые распространяются с феноменальной скоростью и периодически поражают достаточно большие сегменты информационного пространства, также наносит ущерб не только отдельным пользователям и производителям компьютерной информации, но и всему мировому сообществу.

В последние годы, признавая ведущую роль информационных технологий, информации в деле интеграции мирового пространства государства, и международные организации проявляют озабоченность тем, что компьютерный век может негативно воздействовать на безопасность государств применительно к гражданской и военной сферам. В связи с этим государствам-членам международных организаций предлагается содействовать рассмотрению на международном уровне существующих и потенциальных угроз в сфере информационной безопасности и возможных мер по ограничению этих угроз: тем самым признается необходимость решения вопроса, связанного с защитой компьютерной информации на международном уровне, а не только в рамках национальных систем безопасности.

На необходимость установления более тесного международного сотрудничества неоднократно указывалось на международных и национальных конференциях. Впервые призыв к совместной координаций усилий правительств См.: Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. № 5. С. 70. в сфере защиты информационных инфраструктур прозвучал в докладе комиссии при президенте США по информационной безопасности. Этот курс был закреплен в президентской директиве в 1998 г. Президент Клинтон предложил защищать информационные системы путем создания государствами информационных сообществ и консультативных центров для обобщения практики и разработки международных стандартов защиты информации от несанкционированного доступа и участия в определении уязвимости информационных систем2.

Практическая значимость данной темы исследования заключается в поиске новых систем компьютерной безопасности в межгосударственных отношениях, выявлении их особенностей и определении характера ответственности за преступления, связанные с компьютерной информацией, поскольку в настоящий момент данная проблема определяется особенностями национального права.

Данная тема диссертационного исследования представляет интерес и с точки зрения деятельности правоохранительных органов, поскольку она тесно связана с использованием, накоплением и обработкой компьютерной информации, в том числе в виде баз данных, нуждающихся в особой защите. К тому же именно эти органы призваны возбуждать, расследовать, осуществлять судопроизводство по делам, связанным с компьютерными преступлениями, и осуществлять процедуру привлечения к ответственности лиц в рамках сотрудничества государств.

При этом важно обратить внимание на то обстоятельство, что в виду крайней немногочисленности международных договоров, уже регулирующих борьбу с компьютерной преступностью, но в предвидении неизбежного, в силу необходимости, заключения таковых настоящая диссертационная работа представляет собой исследование соответствующих проблем в режиме de lege ferenda.

Цель и задачи диссертационного исследования. Основной целью диссертационного исследования является изучение и анализ международно-правовых аспектов защиты компьютерной информации, выработанных мировым.

2 Valeri L. Securing internet society: toward an international regime for information assurance // Studies in conflict and terrorism. Wash., 2000. Vol. 23.№ 2. P. 129−146. сообществом для выявления особенностей международных систем компьютерной безопасности и наиболее эффективных организационно-правовых форм их использования. Эта цель предполагает решение следующих задач:

1. Раскрыть правовые аспекты становления и развития современного информационного общества, а также сущность компьютерной информации;

2. Собрать, проанализировать и обобщить материалы в отношении существующих систем компьютерной и информационной безопасности на международном уровне;

3. Выявить, изучить, и оценить международные и национальные организационно-правовые системы компьютерной безопасности;

4. Исследовать действие международно-правовых механизмов защиты компьютерной информации в условиях открыто функционирующих информационных систем;

5. Дать сравнительный анализ существующих национальных систем компьютерной безопасности под углом имплементации международно-правовых стандартов защиты компьютерной информации;

6. Проанализировать российское законодательство на предмет его соответствия международно-правовым нормам в сфере защиты компьютерной информации.

Степень разработанности проблемы. В юридической литературе зарубежных стран уделяется серьезное внимание вопросам информационной и компьютерной безопасности и международно-правовым аспектам ее защиты. Об этом свидетельствуют работы таких ученых, как Н. Винер, Ю. Шрейдер, К. Таусент, Д. Фохт, П. А. Милорад, Ф. Кобен, Э. Крол, Г. Рассел, Н. Питер и др .

В последние годы проблема защиты компьютерной информации стала предметом исследования и целого ряда известных отечественных ученых в области международного права и теории права информатики. В качестве.

3 См.: Винер Н. Кибернетика и общество. М., 1958; Шрейдер Ю. А. Об одной модели семантической теории информации // Проблемы кибернетики. Вып. 13. М., 1965; Таусент К, Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. М., 1990; Милорад П. О чем молчит СНБО Украины? // Украинская правда регион. 5 ноября. 2001. Coben F. Information Warfare: Chaos on the Electronic Superhighway // Mercury News. 1985. Oct. 30- Крол Э. Все об Internet: Пер. с англ. — К.: Торгово-издательское бюро BHV, 1995; Russel G., Peter N. Grabosky and Gregor F., Urbas. Cyber criminals on trial. Cambridge, Cambridge University Press. 1979. примера можно назвать труды Ю. М. Колосова, A.JI. Осипенко, А. Г. Волеводза, Г. И. Тункина, С. С. Алексеева, Ю. М. Батурина, Н. И. Ветрова, В. Б. Вехова, В. В. Крылова, В. А. Копылова и др4.

Объект и предмет исследования. Объектом диссертационного исследования выступают различные правовые отношения в системе защиты компьютерной информации, выработанные на международном уровне.

Предмет исследования — выработанные и принятые на международном уровне договоры, конвенции, соглашения, резолюции, а также нормативно-правовые акты ряда государств, регламентирующие основные направления развития глобального информационного сообщества, международные стандарты защиты компьютерной информации от несанкционированного доступа и критерии уязвимости информационных систем. Кроме этого объектом исследования являются выработанные международным сообществом организационно-правовые формы, механизмы защиты подобной информации и практика реализации ответственности за совершенные преступления. i.

Методология и методика исследования. В качестве общей методологической основы исследования использовались современные научные | методы (общие, частные, специальные), в том числе диалектический метод научного познания действительности, методы анализа, дедукции, индукции, обобщения, аналогии, системный, логический, сравнительного правоведения, а также метод структурно-функционального анализа.

Теоретической основой диссертационного исследования стали основные положения современной философии, труды отечественных и зарубежных ученых по международному праву, гражданскому и уголовному праву отдельных государств, конституционному праву зарубежных стран и международному частному праву, информационному праву. В качестве фактического материала диссертационного исследования была использована информация, содержащаяся в литературных источниках по международному праву.

Научная новизна исследования. Данная тема исследования уже подвергалась изучению российскими и зарубежными учеными. Но в основном.

4 См.: Список используемых материалов. эти исследования касались технических и организационных аспектов защиты компьютерной информации. Исследовались и некоторые правовые вопросы, но они были в основном связаны с уголовным и уголовно-процессуальным правом, либо с системой международного частного права.

В связи с ускоренным развитием информационных технологий за последнее десятилетие появились или получили дальнейшее развитие новые международно-правовые механизмы защиты компьютерной информации, которые требуют их изучения и исследования не только с техническо-организационной, но и с публичноправовой точки зрения, выработанной на международном уровне.

В настоящей работе работа не только предпринята попытка рассмотреть и исследовать способы и механизмы защиты компьютерной информации, но и произведен поиск наиболее эффективных систем безопасности, которые сформировались на международном уровне с учетом интересов национальных систем.

Впервые в данном диссертационном исследовании акцентировано внимание на необходимости развития комплексных подходов по защите компьютерной информации, выходящих за пределы национального регулирования. Помимо необходимости предотвращения преступлений, связанных с использованием компьютеров, и судебного преследования за их совершение, требуется решить и более трудную задачу — создать глобальную систему кибербезопасности, в рамках которой учитывались бы потребности всех стран без исключения.

Организация Объединенных Наций в этом процессе должна сыграть важную роль, связанную с разработкой глобальных подходов в борьбе с киберпреступностью, имея целью предупреждение и смягчение негативного влияния, которое оказывает киберпреступность на важнейшие элементы инфраструктуры.

Инновационной в работе является и предложенная автором стратегия международного сотрудничества в сфере защиты компьютерной информации, которая должна строиться на платформе всесторонней «зонтичной» конвенции, предусматривающей своевременное принятие мер по защите инфраструктуры и компьютерных данных, базирующихся на информационных технологиях, от киберпреступников.

В связи с этим необходимо отметить, что в предложенной автором диссертации вышеуказанные проблемы были исследованы с позиций, не достаточно изученных в современной международно-правовой доктрине.

Положения, выносимые на защиту. Положения, выносимые на защиту, состоят в предметно установленных результатах исследования в сфере защиты компьютерной информации, а также в теоретических выводах и практических предложениях по совершенствованию национального законодательства, и дальнейшему развитию принципов международного сотрудничества в области информационной безопасности государств.

1. Механизмы защиты компьютерной информации носят, в основном, национальный либо международный, но частноправовой характер, подпадающий под универсальную дефиницию «lex mercatoria». Во многом это обусловлено тем, что на внутригосударственном уровне вопросы защиты компьютерной информации регулируются лишь в уголовном и уголовно-процессуальном законодательстве, а также находят свое отражение в практике правоприменения. В межгосударственных отношениях проблемой защиты компьютерной информации пока что обеспокоен лишь международный бизнес и отдельные международные организации, которые уделяют пристальное внимание требованиям к безопасному функционированию киберэкономики, рассматривая информацию в качестве объекта интеллектуальной собственности или результатов интеллектуальной деятельности.

2. Анализ источников международного права, представленный в диссертационном исследовании, позволяет утверждать, что в межгосударственных отношениях отсутствует универсальная правовая основа в сфере защиты компьютерной информации и обеспечения информационной безопасности. Современный правовой механизм защиты межгосударственных информационных отношений базируется преимущественно на региональных или двусторонних соглашениях, а также на актах отдельных межправительственных организаций (т.н. «мягком праве»). Отсутствие унифицированной международно-правовой платформы и режима защиты компьютерной информации приводит к снижению эффективности нивелированию работы национальных и региональных систем информационной безопасности при угрозе глобальной информационной войны, транснациональной киберпреступности, массового хакерского вторжения с территории различных государств.

Представляется, что международная платформа защиты компьютерной информации и противодействия киберпреступлениям должна выглядеть примерно следующим образом: во-первых, соответствующие органы государств должны быть достаточно компетентными (как в плане полномочий, так и в том, что касается квалификации их сотрудников) для решения этой проблемыво-вторых, в процессе международного сотрудничества необходимо выработать общую базовую концепцию относительно того, что является криминальным действием или поведением в этой новой среде и какие механизмы способны выполнять превентивную функцию в отношении злоупотребления информацией (одним из проявлений единого понимания этой концепции могло бы стать принятие каждой страной единообразных правовых норм, определяющих такое поведение) — в-третьих, каждая страна должна обладать определенным и достаточно сильным потенциалом для осуществления активных защитных действий, имея при этом компетентные национальные структуры, уполномоченные вести эти действияв-четвертых, необходимо создать глобальную систему кибербезопасности, в рамках которой учитывались бы потребности всех стран без исключения.

3. Международное противодействие транснациональной компьютерной преступности должно осуществляться в рамках всесторонней «зонтичной» конвенции, которая предусматривала бы своевременное принятие мер в рамках установленных ею процедур при любом составе задействованных стран. Фундаментом этой конвенции должны стать положения о защите инфраструктуры и компьютерных данных, базирующихся на информационных технологиях, к которым можно получить доступ через контрольные структуры, и о необходимости согласования национального законодательства в сфере защиты компьютерной информации и противодействия компьютерным преступлениям. Каждое государство-участник «зонтичной» конвенции должно принять полный комплект национальных законов, которые определяли бы тяжкие преступления против компьютерных сетей и предусматривали наказание за них.

4. Принимая во внимание результаты исследований зарубежных и отечественных ученых, учитывая позицию законодателей ряда стран, практику противодействия компьютерной преступности, на наш взгляд, что к числу компьютерных преступлений или преступлений, связанных с использованием компьютеров, на международном уровне целесообразно отнести как преступления в сфере компьютерной информации, так и преступления, совершаемые с использованием компьютерных технологий. Такое определение, по нашему мнению, наиболее полно соответствует рекомендациям экспертов ООН и охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против информации компьютерной системы или сети, независимо от места его совершения.

5. Исследовав вопрос о локализации места ответственности за компьютерные преступления или преступления, связанные с компьютерной информацией можно прийти к выводу, что местом совершения компьютерного преступления необходимо считать место нахождения сервера, с которого вводится незаконный материал в виртуальную среду, либо совершаются противоправные действия, связанные с воздействием на компьютерную систему, либо данные. При этом доминирующую позицию на применение национальной юрисдикции по отношению к преступнику должно занимать государство, на территории которого были обнаружены преступник и сервер, с помощью которого совершалось данное преступление.

Такой подход имеет определенные преимущества. Например, место расположения сервера, которым пользуется виновный, служит реальным связующим звеном с той или иной конкретной страной. Это позволяет избежать рассмотрения вопроса о коллизии норм, регулирующих ответственность за исследуемые преступления, предусмотренных уголовным законодательством разных стран, и создает местным правоохранительным органам условия для сосредоточения своей деятельности на поиске сервера, расположенного на территории данной страны. Вместе с тем такой подход в значительной степени обеспечивает виновному возможность предвидеть, по какому праву он будет отвечать за содеянное.

6. На основе сопоставления Конвенции о киберпреступности и Уголовного кодекса РФ делается вывод о необходимости внесения в Уголовный кодекс РФ изменений в диспозиции уже существующих составов преступлений и введения дополнительных. В частности таких, как незаконное использование устройств, мошенничество с использованием компьютерных технологий и незаконный перехват информации.

По нашему мнению, в ст. 165 УК РФ к способам причинения имущественного ущерба следует добавить модификацию компьютерной информации. Статью 272 УК РФ предлагается изложить в новой редакции — дать понятие и установить уголовную ответственность за компьютерный саботаж. В связи с тем, что неправомерный доступ к компьютерной информации не подпадает под понятие компьютерного саботажа, предлагается выделить дополнительный состав преступлений в ст. 272.1 УК РФ (несанкционированный доступ к компьютерной информации) и ст. 272.2 УК РФ (неправомерное завладение компьютерной информацией). Ввести новые статьи — ст. 159.1 УК РФ (компьютерное мошенничество), ст. 272.3 УК РФ (модификация компьютерном информации), 272.4 УК РФ (изготовление и сбыт специальных средств для получения несанкционированного доступа компьютерной системе или сети).

Апробация результатов исследования. Основные положения диссертации апробированы в выступлениях с научными сообщениями на научно-практических конференциях адъюнктов и соискателей Московского университета МВД России, а также опубликованы в ряде научных публикаций: «К вопросу о соотношении международно-правовых и внутригосударственных норм в сфере защиты компьютерной информации на примере Российской Федерации» // Информатизация и информационная безопасность правоохранительных органов. Материалы международной научной конференции (25−26 мая 2004 г.) — «Организационно-правовые основы сотрудничества государств в сфере защиты компьютерной информации» // Деятельность полиции и безопасность в технологически развитом обществе. Материалы международного семинара (16−17 декабря 2004 г.) — «Уголовно-правовая характеристика международной киберпреступности» // Актуальные проблемы современного международного права. Материалы ежегодных межвузовских научно-практических конференций кафедры международного права (9−10 апреля 2003 г.) — «Международно-правовое регулирования защиты компьютерной информации» // Вестник МГОУ. Серия «Юриспруденция». № 1 (21). Москва, 2006 г.- «Компьютерный терроризм как инновация современного высокотехнологичного общества» (в печати).

Структура диссертации. Цели и основные задачи, поставленные в диссертационном исследовании, определили структуру и логику работу, которая состоит из введения, трех глав, включающих семь параграфов, заключения, списка используемых материалов и приложений.

Заключение

.

Современный этап развития общества во многом характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационных инфраструктур, субъектов, осуществляющих сбор, формирование, распространение и использование информации, и информационно-коммуникационных технологий. Информационная сфера оказывает значительное влияние на развитие межгосударственных отношений и способствует интеграции государств во всеобщее информационное пространство. Признавая ведущую роль информационных и телекоммуникационных технологий, стоит обратить внимание и на возрастающую в последнее время компьютеризацию различных видов деятельности. Использование компьютеров позволяет с одной стороны повысить эффективность и производительность любых видов деятельности, а с другой носит и негативный отпечаток, связанный с вторжением в киберпространство хакеров, созданием вредоносных компьютерных программ, совершением уголовных преступлений с помощью или в отношении компьютерной информации.

Практика уже сложившегося международного сотрудничества в сфере защиты компьютерной информации привела к формированию и установлению определенного международно-правового механизма использование, которого позволяет не только унифицировать правовую основу значимой в современных условиях сферы деятельности, но и выработать единые подходы для ее реализации. Изучение функционирования данного механизма позволяет выделить следующие два уровня его организационно-правового обеспечения. Первый уровень носит универсальный характер международного сотрудничества в сфере защиты компьютерной информации и осуществляется в рамках деятельности ООН. Второй уровень представляет собой международное сотрудничество, складывающееся на основе функционирования региональных организаций или отдельных государств.

Анализ результатов диссертационного исследования позволяет выделить следующие меры организационно-технического характера направленные на защиту компьютерных данных:

1) в целях предотвращения несанкционированного доступа в компьютерные системы, программы или данные необходимо использовать процедуры идентификации и опознания, предусматривающие введение пользователем пароля вручную или с использованием электронной карточки-микропроцессора, на основе обоих этих способов или с согласия на проверку биометрических стандартов. Такая защита данных обычно предусматривает их кодирование, которое обеспечивает установление личности и защиту конфиденциальности, а также использование алгоритма кодирования и одного или нескольких ключей.

213 защиты ;

2) внесение в национальное законодательство юридических обязательств о предоставлении операторами и поставщиками услуг данных о подписчиках незамедлительно по распоряжению компетентных органов с целью обеспечения также защиты частных лиц и компаний от гражданской ответственности перед своими подписчиками214;

3) осуществление государствами кодирования своих шифровальных программных продуктов с целью лишить возможности группы преступников или террористов возможности получать к ним доступ, используя, в частности, лицензионные требования215.

4) защита компьютерных данных, предупреждение и борьба с кибепреступностью могут быть эффективными лишь при осуществлении международного сотрудничества национальных правоохранительных органов. В документе обращается внимание на необходимость сотрудничества правоохранительных органов различных государств между собой с использованием как официальных рамок и структур взаимной правовой помощи,.

213 Десятый Конгресс Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями. Вена, 10−17 апреля 2000. Преступления, связанные с использованием компьютерной сети. Справочный документ для семинара-практикума по использованию компьютерной сети. // Документ ООН A/CONF.187/10. С. 10.

214 См.: Там же. С. 14.

215 См.: Там же. С. 15. например, Международной организации уголовной полиции (Интерпол), так и неофициальных, путем предоставления потенциально полезной информации непосредственно органам другого государства.

Отсутствие правовой регламентации, трансграничный и виртуальный характер среды передачи информации, неурегулированность вопросов, связанных с ответственностью за киберпреступления на международном уровне, позволяют достаточно легко использовать компьютерные технологии и информацию в преступных целях.

В этой связи возникает очевидная потребность не только в национальном, но и в международно-правовом регулировании процессов взаимодействия всех субъектов, участвующих в поддержании и развитии сетевой инфраструктуры и информационных ресурсов. Необходима отвечающая интересам мировой безопасности согласованная международная платформа по проблеме информационной безопасности, учитывающая и вопросы, касающиеся защиты компьютерной информации.

Реализации этой цели должно способствовать международное сотрудничество государств в информационной сфере. Благодаря такому сотрудничеству, с одной стороны, можно получить доступ к новейшим информационных технологиям, участвовать в мировом разделении труда в области информационных услуг, средств информатизации и информационных продуктов. С другой стороны, противодействовать совершению преступных деяний и злоупотреблений при угрозе использования достижений в информационной сфере в целях, не совместимых с задачами поддержания мировой стабильности и безопасности государств, уважения прав и свобод человека, неприменения силы, мирного урегулирования споров и конфликтов.

Исследование литературы по вопросу сотрудничества государств в информационной сфере позволяет сделать вывод о том, что оно осуществляется в определенных направлениях, к которым можно отнести:

— согласование международных принципов, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем;

— обсуждение в рамках международных встреч стратегий в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с их реализацией, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также систем противодействия этим угрозамсовершенствование и гармонизация нормативно-правовой базы обеспечения информационной безопасности, включая механизмы обеспечения прав и свобод граждан в информационной сфере;

— расширение взаимодействия при решении научно-технических и правовых вопросов обеспечения безопасности информации в международных информационных и телекоммуникационных системах;

— развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации и существующих угроз применения «информационного оружия», разработки унифицированной системы критериев информационной безопасности;

— развитие национальных систем подготовки кадров в области информационной безопасности и информационных технологий, и оказание взаимопомощи в этих вопросах;

— укрепление взаимодействия правоохранительных органов различных стран по предотвращению и пресечению компьютерных преступлений, применению юридической ответственности.

Совершенно очевидно, что в связи с интенсивным развитием информационно-телекоммуникационной технологий, количество совершаемых преступлений с использованием компьютеров в последующие годы будет только увеличиваться, причиняя значительный ущерб не только отдельным государствам, но и всему мировому сообществу. Конечно же, трудно представить и то, что в течение ближайшего десятилетия рост таких преступлений будет продолжаться, не встречая усиливающегося противодействия со стороны правоохранительных органов. Как нам кажется, основные меры противодействия компьютерным преступлениям будут реализовываться в рамках следующих основных направлений:

1. Развития комплексных подходов, выходящих за пределы уголовного и уголовно-процессуального законодательства, а также правоприменения. В рамках такого подхода следует уделять внимание требованиям к безопасному функционированию киберэкономики, которые укрепляли бы доверие со стороны бизнеса и обеспечивали неприкосновенность частной жизни, равно как и стратегиям, направленным на продвижение и защиту нововведений, рост потенциала повышения благосостояния и возможностей информационных и компьютерных технологий, в том числе механизмам раннего предупреждения и реагирования в случае кибератак. Помимо необходимости предотвращения преступлений, связанных с использованием компьютеров, и судебного преследования за их совершение, необходимо решить и более трудную задачусоздание глобальной культуры кибербезопасности, в рамках которой учитывались бы потребности всех стран без исключения.

2. Развития международного сотрудничества на всех уровнях. Система Организации Объединенных Наций, будучи универсальной по своему характеру, должна, при условии усовершенствования ее внутренних координационных механизмов, играть ведущую роль в межправительственных мероприятиях, направленных на обеспечение функционирования и защиту киберпространства, чтобы преступники или террористы не смогли злоупотреблять существующими возможностями информационного пространства и использовать их в своих целях. Организация Объединенных Наций должна сыграть важную роль в разработке глобальных подходов к борьбе с киберпреступностью и процедур международного сотрудничества, имея целью предупреждение и смягчение негативного влияния, которое оказывает киберпреступность на важнейшие элементы инфраструктуры.

3. На национальном уровне для учета особого характера компьютерных преступлений необходимо обновление уголовного законодательства. Относительно традиционных видов преступлений, совершаемых с использованием новых технологий, такое обновление может принять форму уточнения или изъятия норм, которые более не отвечают в полной мере сложившейся ситуации, например законов, которые не могут решать проблемы разрушения или хищения нематериальных активов, либо создания новых норм, касающихся таких преступлений, как несанкционированный доступ к компьютерам или компьютерным сетям. Такое обновление должно касаться также и процессуального законодательства, законов, договоров, положений о взаимной правовой помощи.

4. Необходимо разработать, усовершенствовать или развить уже существующие механизмы обмена информацией в международном масштабе для борьбы с киберпреступностью, используя возможности Интерпола, механизмов оперативного реагирования 24/7, разработанных организацией «Большая восьмерка», Центров реагирования на компьютерные инциденты (CERT), которые пока распространяются лишь на отдельные, преимущественно развитые страны. Эти механизмы следует сделать доступными на международном уровне, чтобы наладить обмен знаниями и информацией о путях и методах распознавания, защиты, недопущения и борьбы с новыми видами киберпреступлений и информировать общество об эффективных механизмах реагирования.

5. На международном уровне следует предпринять целенаправленные и скоординированные усилия для создания механизмов финансирования в целях содействия практическим разработкам и пресечения многих видов вновь появляющихся киберпреступлений. Особенно важно, чтобы такие исследования координировались на международном уровне и чтобы результаты исследований были широкодоступными.

Компьютерные преступления, и преступления связанные с использованием компьютеров, представляют собой явление международного масштаба, требующее принятия решений на международном уровне. Чтобы найти такие решения, международному сообществу следует тщательно проанализировать те средства укрепления международного сотрудничества, которыми оно располагает в настоящее время. Ему также следует попытаться углубить свои познания и понимание различных проявлений этого феномена, проблем, порождаемых этими проявлениями, и возможных, и желательных путей предупреждения этого явления и борьбы с ним.

Борьба с компьютерными преступлениями не может быть достаточно эффективной без всестороннего сотрудничества и правоохранительных органов различных государств. Это относится не только к принятию взаимоувязанных норм уголовного права в отношении киберпреступлений, но и в не меньшей степени к организации эффективной совместной практической деятельности по раскрытию преступлений, обнаружению и изобличению преступников, привлечению их к уголовной ответственности. Даже в государствах, где не криминализированы потенциально опасные деяния в глобальных сетях, правоохранительные органы должны искать оптимальные формы взаимодействия со своими зарубежными коллегами с целью обеспечения безопасности международной информационной инфраструктуры в целом.

С целью соблюдения суверенных прав государств и содействия международному сотрудничеству в борьбе с компьютерными преступлениями необходимо, в конечном счете, изучить те возможности, которые предоставляют официальные международные механизмы. Для того чтобы взаимная правовая помощь была эффективной, определения основных преступлений, материальные и процессуальные полномочия, существующие в одной стране, должны соответствовать аналогичным положениям, действующим в другой стране.

Мы полагаем, что международный ответ на транснациональные агрессивные акты должен строиться в рамках всесторонней «зонтичной» конвенции, которая предусматривала бы своевременное принятие мер в рамках установленных ею процедур при любом варианте задействованных стран. Основные положения этой конвенции могут строиться на следующем фундаменте:

1. Основное внимание в конвенции следует уделить тяжким преступлениям против компьютерных данных, программ, сетей. Первоочередной задачей является защита инфраструктуры и компьютерных данных, базирующихся на информационных технологиях, к которым можно получить доступ через контрольные структуры, основанные на этих технологиях.

2. Регламентация вопроса согласования законодательства отдельных государств в сфере защиты компьютерной информации и противодействия компьютерным преступлениям. Каждое государство-участник конвенции должно принять полный комплект национальных законов, которые определяли бы тяжкие преступления против компьютерных сетей и предусматривали наказание за них. Каждый участник соглашения должен включить в свои законы все моменты из коллективно выработанного определения злонамеренного поведения, конкретизированного в соглашении, и трактовать это как преступление на территории страны.

3. Следует учитывать всесторонний состав государств-участников конвенции. Данная проблема в своей основе имеет глобальный характер, поэтому, по меньшей мере, некоторые элементы ее частичного решения должны также носить глобальный характер. Всестороннее участие придает проблеме характер всемирной законодательной инициативы, стремясь устранит понятие «безопасного удаления». Каждая страна, подключенная к сети Интернет, может столкнуться с угрозой совершения компьютерных преступлений, следовательно, необходимо предпринять усилия на вовлечение наибольшего количества государств к подписанию такого соглашения.

4. В качестве одной из главных целей конвенции следует рассматривать наращивание международного потенциала по решению данной проблемы. В этой связи мы предложили бы создать рабочую организацию универсального характера, которая могла бы разрабатывать стандарты, определять наиболее эффективные практические шаги, обеспечивать обучение на глобальном уровне, особенно для тех стран, которые не имеют возможностей и средств для защиты информационных структур в настоящее время.

5. В конвенции следует избегать включения излишнего числа технических и процедурных деталей. На настоящий момент никто достаточно хорошо не понимает технологических и процедурных средств, затрат, чтобы оценить, во что они могут вылиться в более крупном масштабе. Обдумывание может занять значительное время, а технологии должны созреть до того момента, когда могут быть предложены рекомендации по таким средствам и затратам или когда они могут потребоваться.

При анализе преступлений, связанных с использованием компьютерных систем, информационных технологий, Интернета зачастую приходится сталкиваться и с проблемой ответственности преступников, а точнее с местом совершения преступления и, как следствие, конкуренцией национальной юрисдикции государств. Ответственность за преступления международного характера связана с национальной юрисдикцией государств и определяется местом совершения преступления. Однако при использовании современных компьютерных систем и информационных технологий Интернета очень часто возникает сложность с определением места совершения преступления, поскольку сами противоправные действия могут осуществляться на территории одного государства, а общественно-опасные последствия наступить на территории одного или нескольких других государств.

Выход из сложившейся ситуации, как нам представляется, видится в том, что место совершения компьютерного преступления необходимо определять по месту нахождения сервера, с которого вводится незаконный материал в виртуальную среду, либо совершаются противоправные действия, связанные с воздействием на компьютерную систему, либо данные. При этом доминирующую позицию на применение национальной юрисдикции по отношению к преступнику должно занимать государство, на территории которого был обнаружен преступник, и сервер, с помощью которого совершалось данное преступление.

Анализ российской правовой системы в механизме имплементации международно-правовых норм, регулирующих вопросы защиты компьютерной информации позволяет выделить определенную совокупность нормативно-правовых актов, в той или иной мере регулирующих отношения, связанные с компьютерной информацией.

К ним, в первую очередь, относятся законы, регламентирующие вопросы распространения информации с использованием глобальных компьютерных сетей, а также регулирующие отношения, возникающие в связи с обеспечением информационной безопасности и международного информационного обмена. Отдельные элементы правовой основы организации борьбы с преступностью в глобальных сетях нашли отражение в ряде указов Президента РФ, постановлений Правительства РФ, актов Конституционного Суда и Пленума Верховного Суда РФ.

Анализ большинства законов позволяет выделить следующие уровни защиты информации: правовой, технический и судебный.

1. Правовой уровень предполагает формирование правового режима защиты информации посредством разработки и принятия законов различных уровней. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные правонарушения, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также установление правил лицензирования и сертификации в области защиты информации, установление правовых основ деятельности федеральных органов правительственной связи, принятие соответствующих международных актов.

2. Технический уровень предполагает, с одной стороны, использование программно-технических средств защиты информационных систем, а, с другой, создание специальных служб, обеспечивающих технический контроль организаций, обрабатывающих информацию с ограниченных доступом. К техническим мерам можно отнести, например, разработку и реализацию специальных программных и аппаратных комплексов безопасности, резервирование систем и многое другое.

3. Судебный уровень позволяет обеспечивать защиту информации в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба. Защита прав в указанной сфере осуществляется арбитражным или третейским судом с учетом специфики правонарушений и нанесенного ущерба.

Проанализировав результаты диссертационного исследования также можно сделать вывод о том, что законодательство Российской Федерации в сфере защиты компьютерной информации во многом отстает от интенсивного изменения современных технологий. Грамотное и разумное сочетание международно-правовых и внутригосударственных средств в итоге должно способствовать если не полному устранению нарушений в сфере защиты компьютерной информации, то хотя бы частичному их устранению.

Принципиально важно при этом подчеркнуть, что решение проблемы связанной с защитой компьютерной информации невозможно без проведения грамотной и системной государственной политики в этой области. Вмешательство государства должно быть сосредоточено на создании специального механизма защиты компьютерной информации путем разработки нового законодательства, учитывающего накопленный негативный и позитивный опыт в этой сфере деятельности. Под предлогом совершенствования защиты информационных прав граждан при этом не должны приниматься меры, неоправданно ограничивающие свободу деятельности субъектов и свободу реализации принадлежащих им конституционных прав. В противном случае может возникнуть опасная ситуация, когда «масштабные задачи правоохраны, в конце концов, могут быть подвергнуты нивелировке и принижены до уровня, адекватного имеющимся скудным правовым средствам"216.

216 Толеубекова Б. Х. Организационно-правовые проблемы контроля над компьютерной преступностью: Учебное пособие. Караганда, 1994. С. 22.

Показать весь текст

Список литературы

  1. Международно-правовые акты:
  2. Всеобщая декларация прав человека от 10 декабря 1948 г. // Ведомости Верховного Совета СССР, 1976, № 17, ст. 291.
  3. Международный пакт о гражданских и политических правах от 19 декабря 1966 г. // Ведомости Верховного Совета СССР, 1976, № 17, ст. 291.
  4. Факультативный протокол I к Международному пакту о гражданских и политических правах от 19 декабря 1966 г. Международный билль о правах человека. Нью-Йорк, 1984 г.
  5. Устав Организации Объединенных Наций (1945г.).
  6. Международная конвенция о ликвидации всех форм расовой дискриминации от 7 марта 1966 г. // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. XXXII. М., 1978.
  7. Международная конвенция о пресечении преступления апартеида и наказании за него от 30 ноября 1973 г. // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. XXXII. М, 1978.
  8. Международная конвенция о предупреждении преступления геноцида и наказании за него от 9 декабря 1948 г. // Ведомости Верховного Совета СССР. 1954. № 12.
  9. Конвенция о кибепреступности. // Неофициальный перевод текста Конвенции см.: Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
  10. Конвенции о защите физических лиц при автоматизированной обработке персональных данных от 28 января 1981 г. // Справочная правовая система «ГАРАНТ».
  11. Конвенция Европейского Союза о взаимной правовой помощи по уголовным делам от 17 марта 1997 г. // Official Journal of the European Communities, 12.7.2000. P. 197/6.
  12. Устав Содружества Независимых Государств 1993 г. // Бюллетень международных договоров РФ, 1994, № 1.
  13. Конвенция о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 22 января 1993 г. // СЗ РФ. 1995. № 17.
  14. Соглашение между Правительством Российской Федерации и Правительством Республики Белоруссия «О сотрудничестве в области защиты информации» от 9 июля 1997 г. // Бюллетень международных договоров. 1997. № 10.
  15. Соглашение между Правительством Российской Федерации и Правительством Соединенного Королевства Великобритании и Северной Ирландии «О сотрудничестве в области борьбы с преступностью». // Бюллетень международных договоров. 1998. № 2.
  16. Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и борьбе с ними // Международный обзор уголовной политики. 1994. Нью-Йорк: ООН, № 43, 44.
  17. Резолюции, принятые Генеральной Ассамблеей Организации Объединенных Наций на второй части первой сессии с 23 октября по 15 декабря 1946 г. Нью-Йорк, 1947.
  18. Резолюции Генеральной Ассамблеи Организации Объединенных Наций по вопросу «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности от 27 октября 1998 г. // http: //www.fact.ru/www/strelzovl 1 .htm
  19. Материалы восьмого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями. Гавана. 27 августа 7 сентября 1990 года // Издание Организации Объединенных наций. № R.91.IV.2. Резолюция 9.
  20. Венская декларация о преступности и правосудии: ответы на вызовы XXI века. Вена. 2000. 10−17 апреля.
  21. Окинавская Хартия глобального информационного общества // Дипломатический вестник. № 8. 2000.
  22. Директива № 97/66/ ЕС «О согласованной процедуре обеспечения конфиденциальности персональных данных и защите неприкосновенности частной жизни в телекоммуникационном секторе». // Official Journal or the European Communities, 30.01.98. L 24/1 — 24/8.
  23. Рекомендация № R (85) 10 Комитета Министров стран членов Совета Европы по практическому применению положений Европейской конвенции о взаимной правовой помощи по уголовным делам касательно судебных поручений о перехвате телекоммуникационных сообщений.
  24. Рекомендация № R (87) 15 о регулировании использования персональных данных в полицейском секторе.
  25. Рекомендация № R (94) 4 о защите персональных данных в сфере телекоммуникационных услуг, связанных с телефонными переговорами.
  26. Рекомендация № R (88) 2 о борьбе с пиратством в области авторского права и смежных прав.
  27. Рекомендация № R (95) 13 по проблемам уголовно-процессуального права, связанным с информационными технологиями.
  28. Нормативно-правовые акты Российской Федерации:
  29. Конституция РФ от 12 декабря 1993 г. // Российская газета от 25 декабря 1993 г. № 237.
  30. Уголовный кодекс РФ от 13 июня 1996 г. № 63-Ф3 // СЗ РФ, 1996, № 25, ст. 2954.
  31. Гражданский кодекс РФ (часть первая) от 30 ноября 1994 г. № 51-ФЗ // СЗ РФ. 5 декабря. 1994. № 32. Ст. 3301.
  32. Гражданский кодекс РФ (часть вторая) от 22.12.95 № 14-ФЗ // СЗ РФ. 1996. № 5. Ст. 410.
  33. Федеральный закон РФ от 4 июля 1996 г «Об участии в международном информационном обмене» // СЗ РФ. 1996. № 28. Ст. 3347.
  34. Федеральный закон РФ от 20 февраля 1995 «Об информации, информатизации и защите информации» // СЗ РФ. 1995. № 8. Ст. 609.
  35. Федеральный закон РФ от 23 сентября 1992 г. N 3523−1 «О правовой охране программ для электронных вычислительных машин и баз данных» // Российская газета. 20 октября. 1992.
  36. Федеральный Закон РФ от 21 июля 1993 г. N 5485−1 «О государственной тайне» // СЗ РФ. 13 октября. 1997. № 41. Ст. 4673.
  37. Федеральный закон РФ от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов» // СЗ РФ. 5 января. 1995. № 57. Ст. 5236.
  38. Федеральный закон РФ от 7 июля 2003 г. № 126-ФЗ «О связи» // СЗ РФ. 14 июля. 2003. № 28. Ст. 2895.
  39. Федеральный закон РФ от 9 июля 1993 г. N 5351−1 «Об авторском праве и смежных правах» // Российская газета. 3 августа. 1993 г.
  40. Федеральный закон РФ от 3 апреля 1995 г. № 40-ФЗ «О федеральной службе безопасности» // СЗ РФ. 10 апреля. 1995. № 15. Ст. 1269.
  41. Федеральный закон РФ от 17 мая 1996 г. № 57-ФЗ «О государственной охране» // СЗ РФ. 27 мая. 1996. № 22. Ст. 2594.
  42. Федеральный закон РФ «О безопасности» от 5 марта 1992 г. № 2446−1 // Российская газета. 1992.6 мая.
  43. Постановление Правительства РФ от 28 января 2002 г. № 65 «О федеральной целевой программе «Электронная Россия (2002−2010 годы) // СЗ РФ от 4 февраля 2002 г. № 5. Ст. 531.
  44. Указ Президента РФ от 30 июля 1996 г. № 1113 «Об участии Российской Федерации в деятельности международной организации уголовной полиции-Интерпола» // СЗ РФ. 1996. № 32. Ст. 3895.
  45. г. Москвы от 24 октября 2001 г. № 52 «Об информационных ресурсах и информатизации города Москвы» // Ведомости Московской Городской Думы. 2002. № 1.
  46. Монографии, статьи, учебники и учебные пособия:
  47. Проблемы преступности в капиталистических странах (по материалам зарубежной печати). М., 1986. № 4.
  48. Н.М. Мышление и информация. Семинар. Некоторые проблемы биокибернетики и применения электроники в биологии и медицине. Вып. I. Киев, 1962.
  49. Баранов. Цифровое законодательство //http://www.zerkalo-nedeli.com.
  50. Ю.М. Проблемы компьютерного права. М., 1991.
  51. Ю.М. Право и политика в компьютерном круге: Буржуазная демократия и «электронная диктатура». М., 1987.
  52. И.Л., Лопатин В. Н., Федотов М. А. Информационное право. СПб., 2001.
  53. О.А., Ковалев А. Н. Технологии с средства связи. 1997. № 1.
  54. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. № 5.
  55. А.Б. Теория государства и права. М., 2000.
  56. В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996.
  57. Н. Кибернетика и общество. М., 1958.
  58. А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
  59. Е.В., Калачее Б. Ф., Полеэ/саев А.П., Целинский Б. П. Проблемы борьбы с легализацией незаконных доходов от индустрии накобизнеса в Российской Федерации. М., 2000.
  60. В.А. Кибертерроризм как новая форма терроризма? // http://www.crime-research.org
  61. К.К., Исиченко А. П., Кондратюк JT.B. Транснациональная преступность. М., 1997.
  62. В.И. Толковый словарь живого великорусского языка. Т.4. М., 1994.63. 6Деятельность полиции и безопасность в технологически развитом обществе. Материалы международного семинара. М., 2005.
  63. Защита информации // Конфидент. 1998. № 1.
  64. А. Зеленый МегпеЩионал. Экстремизм в компьютерной сети // НГ-Религии. 1999. № 3/3. 7 апреля.
  65. А. Охота на ведьм // Компьютера. 2002. № 47.
  66. Т.П. Криминальная паутина. Мошенничество в системе электронной торговли через Интернет // Интерпол в России. Журнал Национального центрального бюро Интерпола в России. 2000. № 3.
  67. В. «Computer crime»? Что стоит за названием? //http://www.cnme-research.ru/library/CCrime.html.
  68. Ю.М., Цепов Б. А. Новый международный информационный порядок и проблема поддержания мира. М., 1983.
  69. В.А. Информационное право: Учебное пособие. М., 1997.
  70. К. Локализация места ответственности за преступления, связанные с Интернетом. Сборник научных трудов по информационной безопасности. М.: МИФИ, 2002.
  71. Э. Все об Internet: Пер. с англ. К.: Торгово-издательское бюро BHV, 1995.
  72. В.В. Информационные преступления новый криминалистический объект // Российская юстиция. 1997. № 7.
  73. В.В. Информация как элемент криминальной деятельности // Вестник Московского университета. Серия 11. Право. 1998. № 4.
  74. В.В. Расследование преступлений в сфере информации. М., 1998.
  75. В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М., 1998.
  76. А. Безопасность по-американски // Известия. 2003. 5 марта.
  77. В.А. Уголовное право в независимых странах Африки. М., 1974.
  78. Международное право / Под ред. Ю. М. Колосова, Э. С. Кривчикова. М., 2001.
  79. Международное право в документах. М., 1982.
  80. Международное публичное право / Под ред. К. А. Бекяшева. М., 2003.
  81. И.С. Информационное общество и государств http://relcom.ru/win/Internet/ComputerLaw/State.htm.
  82. В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж, 2001.
  83. В.В. Институт взаимной правовой помощи по уголовным делам. Действующая практика и перспективы развития. М., 2001.
  84. П. О чем молчит СНБО Украины? // Украинская правда регион. 5 ноября. 2001.
  85. О.В. Виртуальный терроризм реальность нашего времени //http.confident.ru.
  86. Новый Уголовный кодекс Франции / Научн. Ред. Н. Ф. Кузнецова, Э. Ф. Побегайло. М., 1994.
  87. С.И. Словарь русского языка. М., 1952.
  88. A.JI. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М.: Норма, 2004.
  89. Основы правовой информатики (юридические и математические вопросы информатики): Учебное пособие / Под ред. М. М. Рассолова. М., 2004.
  90. Н.С. и др. Правовая информатика и кибернетика. Учебник. М., 1993.
  91. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС // Борьба с преступностью за рубежом. 2003. № 2.
  92. Предотвращение компьютерных преступлений / Kriminalistik. 1985. № 8
  93. Ю.Г. Информационная функция государства // Журнал российского права. 2002. № 3.
  94. Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. М., 1999.
  95. Сборник основных документов и материалов, касающихся международных отношений в сфере информации. М., 1984.
  96. В.В. Преступления XXI века // Документальная электросвязь. 2000. № 3.
  97. КС. Компьютерное право Российской Федерации: Учебник. М, 2002.
  98. Е.В., Фролов Д. Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005.
  99. А.Б., Блинов Б. Н. Проблемы использования экстраординарных психологических способностей человека при раскрытии преступлений // Проблемы использования нетрадиционных методов в раскрытии преступлений: Сборник научных трудов. М., 1993.
  100. А.П. Мир информации (история и перспективы). М., 1986.
  101. Таусент К, Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. М., 1990.
  102. .Х. Организационно-правовые проблемы контроля над компьютерной преступностью: Учебное пособие. Караганда, 1994.
  103. Томас Тимоти JI. Сдерживание ассиметричных террористических угроз, стоящих перед обществом в информационную эпоху // Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.
  104. Д. Какими нормативными актами регулировать «сетевые отношения» // Российская юстиция. 2000. № 9.
  105. ТункинГ.И. Теория международного права. М., 1970 г.
  106. Т. Мартовские иды. Кишинев. 1990.
  107. Философский словарь / Под ред. И. Т. Фролова. Изд. 5-е. М., 1986.
  108. П.Я. Историко-этимологический словарь русского языка. М., 1993.
  109. Швеция. Конституция и законодательные акты. М., 1982 г.
  110. Ю.А. Об одной модели семантической теории информации // Проблемы кибернетики. Вып. 13. М., 1965.
  111. Эд Тайли. Безопасность компьютера. Минск, 1997.
  112. ИИ. Основы информациологии. М., 2000.
  113. Denning D.E. Activism, Hacktivism and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy //http://www.nautilus.org/info-policy/workshop/papers/denning.htm.
  114. Dick Thornburg and Herbert S. Lin, eds. Youth Pornography and the Internet. Washington. National Academy Press. 2003.
  115. Russell G. Smith, Peter N. Grabosky and Gregor F. Urbas. Cyber criminals on trial. Cambridge, Cambridge University Press. 1979.
  116. Federal Criminal Code and Rules / Title 18 Crime and Criminal Procedure — § 1030 Fraud and related activity in connection with computer. West Group, St. Paul, Minn. 1999.
  117. Cerf V.G. Networks // Time. 1977. Aug. 8.
  118. CERT coordination Center, 2003. Annual report, (http://www.cert.org) — Forum of Incident Response and Security Teams, (http://www.first.otg.).
  119. Coben F. Information Warfare: Chaos on the Electronic Superhighway // Mercury News. 1985. Oct. 30.
  120. Computer-Related Crime: Analysis of Legal Policy, ICCP Series № 10, 1986- Council of Europe, Recommendation № R (89) 9.
  121. Convention established by the Council in accordance with Article 34 or the Treaty on European Union, on mutual assistance in criminal matters between the Member States of the European Union // Official Journal of the European Communities, 12.7.2000.
  122. D.B. Parker, S. Nycum and S.S. Oura. Computer abuse. California, Stanford Research Institute. 1973.
  123. Data protection Act. 1998. //http://www.hmso.gov.uk.
  124. English legislation and cybercrime. Information guide for officers involved in the investigation of high tech crime. Center for National High Tech Crime Training. London, 4 July. (Архив автора).
  125. Federal Criminal Code and Rules / Title 18 Crime and Criminal Procedure — § 1030 Fraud and related activity in connection with computers — (amendment received to February 15,1999), West Group, St. Paul, Minn, 1999.
  126. Gary Stix. Best-kept secrets. Scientific American, January 2005.
  127. International review of criminal policy United Nations Manual on the prevention and control of computer related crime. http://conventions.coe.int/treaty/en/projets/cybercrime.htm.
  128. Michael D. Mehta, Don Best and Nancy Poon. Peer-to-peer sharing on the Internet: an analysis of how Gnutella networks are used to distribute pornographic material //Canadian Journal of Law and Technology. Vol. 1. № 1 January 2002.
  129. OECD, Computer Relates Crime: Analysis of Legal Policy. Paris, 1986.
  130. Rrasavin S. What is Cyber-terrorism //http://rr.sans.org/infowar.
  131. Scott Berinato. The truth about cyberterrorism. CIO Magazine. 15. March. 2002.
  132. Thaer. F. Legal control of the press. Chicago, 1994.
  133. United Nations. General Assembly. Official Records. Fifth Session, Supple. № 20 (A/1775).
  134. Valeri L. Securing internet society: toward an international regime for information assurance // Studies in conflict and terrorism. Wash., 2000. Vol. 23. № 2.
Заполнить форму текущей работой