Помощь в написании студенческих работ
Антистрессовый сервис

Киберпреступность в международном бизнесе как рычаг влияния на мировую политику

Дипломная Купить готовую Узнать стоимостьмоей работы

УК РФ). Данный подход преобладает в уголовном законодательстве большинства европейских стран, ратифицировавших Европейскую конвенцию о киберпреступности. Обеспокоенность стран вызывают попытки установления контроля над глобальным информационным пространством через использование ИКТ. При этом особую важность приобретает вопрос уважения прав человека и основных свобод в информационной сфере. Однако… Читать ещё >

Киберпреступность в международном бизнесе как рычаг влияния на мировую политику (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Теоретические основы киберпреступности
    • 1. 1. Киберпреступность как порожденная информатизацией угроза мировой экономике
    • 1. 2. Международное информационное законодательство: основания интеграции
    • 1. 3. Информационная безопасность в сфере экономики
  • 2. Практика борьбы с киберпреступностью в международном бизнесе
    • 2. 1. Тенденции развития угроз конфиденциальной информации
    • 2. 2. Политические факторы компьютерной преступности
    • 2. 3. Кибератаки исламского государства (ИГИЛ) на объекты и компании
  • 3. Проблемы борьбы с киберпреступностью и перспективные направления международного сотрудничества в этой сфере
  • Заключение
  • Список использованных источников

Таким образом, компания Group-IB делает предположение, что схожие атаки могут осуществиться и в российском сегменте. Специалистами Group-IB были найдены аккаунты хакера в социальных сетях Twitter и Tsu:

•.

https://twitter.com/ViRusxEL;

•.

http://www.tsu.co/VIRUSX.В одном из аккаунтов была указана возможная дата рождения VirusxEL — 5 января 1997 года. Таким образом, эпоха хакеров, когда атаки совершались ради любопытства, знаний, хулиганства достаточно быстро сменилась временем прагматичнойкиберпреступности и кибершпионажа, когда цели злоумышленников стали куда более приземленными: воровство денег и другие способы монетизации через компьютерные преступления или же хищение конфиденциальной информации. Преступления ради интереса практически канули в прошлое — отныне в них всегда можно было отследить утилитарный мотив. В крайне редких случаях приходилось сталкиваться с проявлениями саботажа (обычно со стороны недовольного сотрудника или партнера). Исходя из понятных векторов атаки — можно лишиться денежных средств или закрытой информации, а через нее, опять же, денег, — в большинстве случаев строилась и стратегия информационной безопасности: риски были реальны и всем понятны, представлялись очевидными происхождение этих рисков, пути их реализации, а также основные способы и методы противодействия таковым. Однако все меняется в эпоху кибертерроризма. Хороший, но тревожный пример тому — Исламское государство Ирака и Леванта, а точнее, подразделение этой террористической организации, занимающееся проведением компьютерных атак, известное под названием CyberCaliphate. Что в реальном мире, что в киберпространстве действия террористов носят непредсказуемый, случайный, нелогичный и жестокий характер. Кроме того, их поступки не связаны с денежной мотивацией. Задача кибертеррористов, как и их «коллег» без соответствующей приставки, — вызвать своими действиями максимальный общественный резонанс, а для этого требуется испугать, нанести максимальный урон, нести повсюду свою идею. Кибертеррорист фанатичен, и его вряд ли можно напугать тюремным сроком или даже смертью. Что это означает для информационной безопасности современного бизнеса?1.Любая организация или ведомство могут стать целью атаки абсолютно без какой-либо видимой причины, так как у ИГИЛа логика в выборе объектов атаки не прослеживается.

2.Атака совершенно не связана с кражей денег или информации. Задача состоит в том, чтобы нанести урон. Любой. И он может быть абсолютно нелогичен.

3.У ИГИЛ много сторонников. Они не ограничены временем. Они фанатичны. Их действия жестоки: без зазрения совести его адепты могут атаковать объекты критичной инфраструктуры, которые могут вызвать панику или привести к жертвам среди населения.

4.Инструменты для атак свободно продаются на черном рынке. Успешные для классической киберпреступности целевые атаки на предприятия в 2014 году (Anunak/carbanak) показали, что нет 100-процентно защищенных предприятий. Соответственно, злоумышленники будут стараться обучаться и приобретать необходимые инструменты. Остановить кибертерроризм можно теми же способами, что и обычный — физически (или юридически) нейтрализовать атакующего. В ситуации, когда кибертеррористы распределены по разным странам, на всеобъемлющий успех рассчитывать сложно. Так что не стоит ждать разрешения этой проблемы в скором будущем.

3. Проблемы борьбы с киберпреступностью и перспективные направления международного сотрудничества в этой сфере.

Развитие и распространение информационных операций, милитаризация информационных технологий и рост неуправляемости в сфере ИКТ оказывают разрушительное влияние на всю систему международных отношений и договоренностей. Особенно это угрожает тем странам, в которых активно развиваются информационно-телекоммуникационные системы, автоматизированные системы государственного и военного управления, управление предприятиями и инфраструктурами, совершенствуются системы подготовки кадров высшей квалификации по вопросам обеспечения ИБ как на техническом, так и на правовом уровне при оптимальном сочетании этих форм. Правовое обеспечение формируется по мере того, как развитие технологий вызывает изменение социальных отношений, требующих дополнительного регулирования. В современном информационном законодательстве, как российском, так и зарубежном, постепенно появляется все больше технических норм и терминов, что в целом представляет собой инновационный процесс. Вместе с тем, границы многих терминов до сих пор остаются юридически нечеткими (понятия информационной войны, информационной борьбы, информационного противоборства, информационного оружия и относимых к ним средств воздействия, их признаков и классификации), что приводит к разногласиям в понимании угроз, борьбе с которыми должны быть адресованы разные правовые нормы и институты. Поэтому одной из первостепенных задач является конкретизация понятийного аппарата в международных документах и выработка общепринятых определений в сфере ИБ для эффективного взаимодействия государственных органов с общественными структурами и бизнесом. Национальные сегменты информационных сетей подпадают под правовой режим, определяемый национальными юрисдикциями. Между тем, проблема ИБ ввиду ее ярко выраженного трансграничного характера может решаться гораздо более эффективно при их согласовании, унификации и интернационализации. В настоящее время важнейшим и насущным стало создание международных режимов запрещения разработки, производства и применения информационного оружия, а также механизмов для борьбы с информационным терроризмом и криминалом, включая создание межгосударственной системы мониторинга угроз безопасности ИКТ. Разработка мер по углублению сотрудничества требуют сферы непреступного применения ИКТ транснационального характера: неправильное восприятие воздействия в условиях отсутствия общепринятого понимания международных норм, касающихся государственного использования ИКТ может сказаться на принятии решения в кризисных ситуациях. Такие меры могут быть направлены на обмен информацией и передовыми методами, устранение последствий происшествий, создание доверия, снижение риска и повышение транспарентности и стабильности.

Обнадеживающим шагом в этом направлении стало совместное решение президентов РФ и США создать двустороннюю рабочую группу по вопросам угроз в сфере ИКТ в контексте международной безопасности, которое было подписано в июне 2013 года на саммите G8. Группа планировала встречаться на регулярной основе, проводить оценку возникающих угроз, разрабатывать, предлагать, координировать совместные меры по реагированию на такие угрозы и по укреплению доверия. Первое заседание, состоявшееся в ноябре 2013 года, было очень продуктивным. Но в условиях осложнения отношений с США этот процесс затормозился, и в течение 2014 года не состоялось ни одной встречи группы. Очевидно, что первоочередной задачей является разработка нормативной и информационно-технологической базы для исключения взаимных подозрений в случае кибердиверсий против информационно-управляющих систем стратегических сил и систем предупреждения о ракетном нападении сторон, а также против систем управления АЭС, космическими аппаратами, энергетическими и транспортными инфраструктурами и т. д. Параллельно целесообразно развивать методы сотрудничества в борьбе с киберпреступностью в банковско-финансовых организациях, системах и коммуникациях. Впоследствии, возможно, откроется путь к взаимному отказу от наиболее дестабилизирующих средств информационной войны — по аналогии с договорами об ограничении вооружений. На этой основе можно затем придать таким документам многосторонний характер, превратить их в нормы и механизмы глобального управления в сфере ИБ. Однако в пространстве ИКТ существуют специфические проблемы. Так, значительно труднее осуществлять контроль над выполнением подобных договоренностей.

Если в области контроля над другими видами вооружений можно отследить пуски ракет, изменение радиоактивности, последствия разработки и применения токсикологических и химических соединений, размещение элементов инфраструктуры, проводить инспекции и т. д., то в информационной среде подобные методы не применимы. Такие возможности, вероятно, откроются в дальнейшем с развитием науки и технологий, чему необходимо уделять особое внимание на государственном уровне. Кроме того, нельзя говорить о запрещении развития ИКТ, т.к. они могут и должны использоваться во благо человечества, поэтому международная деятельность должна быть нацелена на противодействие их применения лишь в военных, террористических и криминальных целях. Еще одна проблема связана с тем, что в настоящее время практически невозможно доказать нарушение подобных режимов.

Поэтому переговорный процесс в настоящее время должен быть направлен на выработку международных документов о правилах поведения и о сдержанности стран в применении ИКТ, в первую очередь, в военной сфере, а также об ответственности государств за их нарушение. Поскольку подрывная деятельность с использованием ИКТ приобретает все более сложный и опасный характер, ни одно государство не может справиться с этими угрозами в одиночку. В XXI веке многие страны неоднократно подтверждали необходимость осуществления международного сотрудничества в этой сфере. Усилия прилагаются в рамках ШОС, БРИКС, СНГ, Организации американских государств, Форума АТЭС, Регионального форума АСЕАН, Экономического сообщества западноафриканских государств, Африканского союза, ЕС, ОБСЕ и Совета Европы, а также в форме двустороннего сотрудничества. Результатами этой деятельности, в частности, стало обсуждение Конвенции ООН об обеспечении международной информационной безопасности, предложенной Россией в 2011 году, и другие документы. Предложенная Россией Конвенция направлена на решение проблемы недостаточности понятийного аппарата и его несоответствие существующим угрозам в информационной сфере. Документ предполагал закрепление на международном уровне ряда понятий — информационная война, информационная безопасность, информационное оружие, терроризм в информационном пространстве и других, которые пока не стали категориями международного права. В российском проекте Конвенции четко прописаны вопросы сохранения суверенитета государства над его информационном пространством, а также положения, направленные на защиту от «действий в информационном пространстве с целью подрыва политической, экономической и социальной систем другого государства, психологической обработки населения, дестабилизирующей общество».Российский проект Конвенции является противовесом так называемой Будапештской конвенции (Конвенции Совета Европы по киберпреступности), которая рассматривается западными странами в качестве документа «глобального» характера в вопросах кибербезопасности. Россия не подписала этот документ, так как не согласна с содержанием некоторых его положений, в частности, статьи 32 о «трансграничном доступе», в соответствии с которой спецслужбы одних стран могут проникать в компьютерные сети других стран и проводить там операции без ведома национальных властей. Разногласия России и западных стран во главе с США в процессе обсуждения документа связаны с оценкой информационных угроз и необходимости выработки обязательных международных средств противодействия им.

Российская сторона считает, что необходимо предусмотреть весь комплекс мер, связанных с возможным противоправным (враждебным) использованием информации или ИКТ. По мнению Соединенных Штатов, достаточно ограничиться вопросами киберугроз. Таким образом, американский подход исключает из сферы международно-правового регулирования информационно-психологические операции. США обосновывают свою позицию тем, что внесение этих вопросов в круг проблем информационной безопасности может рассматриваться как желание оказать давление на «гражданское общество», угрожать «свободе слова» и «усиливать авторитарные тенденции».2 декабря 2014 года в ходе заседания Первого комитета 69-й сессии Генеральной Ассамблеи ООН консенсусом принята очередная выдвинутая Россией резолюция «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», в которой сохранены положения резолюции прошлого года о важности уважения прав человека и основных свобод в сфере ИКТ. С каждым годом все больше государств становятся соавторами этого документа. В 2014 году ими стали более 50 стран — самое большое число государств, заявивших о желании присоединиться к нему в качестве соавторов за все эти годы. Коспонсорство документа приобретает подлинно глобальный характер, охватывая все регионы мира. В 2014 году ГПЭ созывалась уже в четвертый раз — ранее в 2004;2005, 2009;2010 и 2012;2013 годах. В работе группы принимали участие представители Белоруссии, Бразилии, Великобритании, Ганы, Германии, Египта, Израиля, Индии, Италии, Испании, Катара, Кении, Китая, Колумбии, Малайзии, Мексики, Пакистана, Республики Корея, России, США, Франции, Эстонии, Южной Африки, Японии и др.

Мандат этой ГПЭ предполагает дальнейшее исследование существующих и потенциальных угроз в информационной сфере и совместных мер по их устранению, в т. ч. нормы, правила и принципы ответственного поведения государств, меры укрепления доверия, вопросы использования ИКТ в конфликтах и того, как международное право применяется к использованию ИКТ государствами. По итогам четырех заседаний Группа призвана сформулировать практические рекомендации, которые должны стать результатом международного компромисса. В июле 2015 года вышел третий доклад ГПЭ, который был представлен на юбилейной 70-й сессии Генеральной Ассамблеи ООН. Группа «изучила существующие и потенциальные угрозы, порожденные использованием ИКТ государствами, и проанализировала меры для борьбы с ними, в том числе разработку норм, правил, принципов и мер укрепления доверия. Кроме того, Группа рассмотрела вопрос о применимости норм международного права к использованию ИКТ государствами. Основываясь на работе предыдущих групп, Группа нынешнего созыва добилась существенных успехов в этихсферах». Доклад оценивается российскими членами Группы в качестве революционного, аамериканскими — в качестве победы дипломатии США. Доклад включает следующие договоренности с учетом позиций 20 государств (в том числе США, Китай и развивающиеся страны) по вопросу о применимости международного права в информационной сфере:

не легализовать и не регулировать конфликты в информационном пространстве, а предотвращать использование ИКТ в военно-политических целях;

отказаться от взаимных обвинений в кибератаках, как это нередко происходит, без серьезных на то доказательств;

использовать ИКТ исключительно в мирных целях;

признать незаконной и вредоносной деятельность по внедрению закладок в ITпродукцию (впервые);не осуществлять или заведомо поддерживать деятельность в сфере ИКТ, направленную на нанесение преднамеренного ущерба критически важной инфраструктуре или создание иных препятствий в ее использовании или функционировании (при этом государства должны принимать надлежащие меры для защиты их критически важной инфраструктуры от угроз в сфере ИКТ);подтвердить суверенное право государств распоряжаться информационно-коммуникационной инфраструктурой на своей территории и определять свою политику в сфере международной информационной безопасности. Важными результатами работы ГПЭ 4-го созыва стали пункт 12 о принятии Группы к сведению Правил поведения в области обеспечения международной информационной безопасности, предложенные Казахстаном, Китаем, Кыргызстаном, Российской Федерацией, Таджикистаном и Узбекистаном, представленные на Генеральной Ассамблее ООН в январе2015 г., а также разработанные рекомендации по устранению существующих и потенциальных угроз международному миру и безопасности, проистекающих из использования ИКТ государствами и негосударственными субъектами; по укреплению доверия; наращиванию потенциала и применению норм международного права. Работу ГПЭ планируется продолжить в 2016 году и представить ее результаты на 72-й сессии Генассамблеи ООН в 2017 году. Глобальной целью при этом по-прежнему будет принятие Конвенции об обеспечении международной информационной безопасности, а более ближнесрочной — разработка и принятие дополнительных добровольных и необязательных норм ответственного поведения государств в глобальной ИКТ-среде.На основании докладов ГПЭ можно выделить основные угрозы МИБ на современномэтапе. Наращивание потенциала в сфере ИКТ рядом государств для военных целей, разведки и в политических целях. Трудности и неопределенность в идентификации источника инцидента в сфере ИКТи отсутствие общепринятого понимания, какие государственные меры всвязи с этим приемлемы, что создает риск нестабильности и неверного восприятия угрозы, возникновения конфликта и нанесения ущерба экономике. Рост вероятности использования ИКТ в будущих конфликтах. Нападения на критически важные объекты инфраструктуры и связанные с ними информационные системы государств с использованием ИКТ. Использование ИКТ в террористических целях для совершения террористических нападений на объекты ИКТ или связанную с ИКТ инфраструктуру. Использование ИКТ в террористических целях для вербовки сторонников, финансирования, обучения и подстрекательства, что может поставить под угрозу международный мир и безопасность. Многообразие злонамеренных негосударственных субъектов (включая преступные группировки и террористов), их различные мотивы, быстротечность злонамеренных нападений в сфере ИКТ. Вредоносные инструменты и методологии преступников в сфере ИКТ и хакеров. Использование ИКТ для обмена, сбора, передачи информации, организации подрывной деятельности и пропаганды. Внедрение вредоносных программ, которое может привести к подрыву доверия к товарам и услугам, а также к бизнесу в целом. Разный уровень развития потенциала обеспечения безопасности в сфере ИКТ между государствами, который может привести к повышению уязвимости в условиях взаимосвязанного мира. За последние несколько лет российские эксперты участвовали в межведомственных консультациях с Белоруссией, Бразилией, Германией, Израилем, Индией, Южной Кореей, США, Францией, Кубой. Вопросы МИБ обсуждались в формате ООН, ОБСЕ, ОДКБ, ШОС, Регионального форума АСЕАН, Института ООН по исследованию проблем разоружения (ЮНИДИР), ежегодных международных форумах «Партнерство государств, бизнеса и гражданского общества при обеспечении информационной безопасности и противодействии терроризму», международного исследовательского консорциума информационной безопасности в г. Гармиш-Партенкирхене (Германия). Председательствуя в группе БРИКС, в 2015 г. Россия впервые вынесла на повестку дня тему управления Интернетом. Решение проблем ИКТ в XXIвеке зависит от успешного сотрудничества между партнерами, поэтому особую значимость приобретает деятельность по созданию международной правовой базы по защите информационного пространства, позволяющей осуществлять совместные действия и создавать совместные механизмы по следующим направлениям:

правовая база, обязывающая государства помогать развивать «отстающим» странам систему обеспечения информационной и кибербезопасности;

правовая защита критических инфраструктур;

правовая база по использованию ИКТ в конфликтах;

законодательное закрепление общих стандартов обеспечения кибербезопасности;

единое процессуальное законодательство по вопросам борьбы с киберпреступностью, информационным терроризмом и по предотвращению возможности кибервойны;

правовое обеспечение МИБ бизнес-структур.За последние несколько лет был подготовлен и принят ряд международно-правовых актов и международных документов, создающих первоначальную основу для функционирования системы РФ по обеспечению международной информационной безопасности, среди которых наиболее значимы:

доклады Группы правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций, а контексте международной безопасности (носят характер действующих рекомендаций ООН);Соглашения между правительствами государств — членов Шанхайской организации сотрудничества в области обеспечения международной информационной безопасности (2009 год);Положение о сотрудничестве государств — членов Организации Договора о коллективной безопасности в сере обеспечения информационной безопасности (2010 год);Соглашение между Правительством Российской Федерации и Правительством Федеративной Республики Бразилия о сотрудничестве в области обеспечения международной информационной и коммуникационной безопасности (2010 год);Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в области обеспечения информационной безопасности (2013 год);Соглашение между Правительством Российской Федерации и Правительством Республики Беларусь о сотрудничестве в области обеспечения международной информационной безопасности (2013 год).Соглашение между Правительством Российской Федерации и Правительством Республики Куба о сотрудничестве в области обеспечения международной информационной безопасности (2014 год).Соглашение между Правительством Российской Федерации и Правительством Китайской Народной Республики о сотрудничестве в области обеспечения международной информационной безопасности (2015 год).Исследование документов, официальных заявлений и аналитических материалов позволяет сделать вывод, что Россия выступает за демилитаризацию международного информационного пространства, за необходимость доработки и адаптации механизмов международного права применительно к ИКТ, а также за создание новых норм, подчеркивая, что гонка вооружений в информационном пространстве способна дестабилизировать сложившиеся договоренности о разоружении и международной безопасности и в других сферах.

Заключение

.

Так, под компьютерной преступностью чаще всего понимается совокупность преступлений, в которых предметом преступных посягательств выступает компьютерная информация. В свою очередь, киберпреступность — это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству в рамках компьютерных систем или сетей и против компьютерных систем, компьютерных сетей и компьютерных данных. При этом авторы «модельного закона» о киберпреступности (2009) Международного союза электросвязи определяют киберпространство как «физическое и нефизическое пространство, созданное и (или) сформированное следующим образом: компьютеры, компьютерные системы, сети, их компьютерные программы, компьютерные данные, данные контента, движение данных и пользователи».К настоящему времени в отечественной криминологической науке сложилось два подхода к соотношению понятий «компьютерная преступность» и «киберпреступность». Первый предусматривает отождествление данных терминов, представители второго подхода считают, что понятие «киберпреступность» по своему смыслу и содержанию шире понятия «компьютерная преступность», объясняя это тем, что киберпреступления совершаются не только с помощью компьютеров и в отношении компьютерной информации, но и с помощью самой компьютерной информации, глобальной информационной сети Интернет и иных информационно-телекоммуникационных сетей, а также других средств хранения, обработки, передачи электронно-цифровой информации (айпады, айфоны, коммуникаторы, смартфоны, оптиковолоконные системы связи и т. д.), не являющихся компьютерами в нашем понимании. Нам близки точки зрения второй группы ученых, считая понятие «киберпреступность» шире по объему и содержанию, чем понятие «компьютерная преступность», так как оно по сравнению с последним носит более глобальный и всеохватывающий характер. При этом авторы полагают, что понятия «компьютерные преступления» и «преступления в сфере компьютерной информации» также неравнозначны и соотносятся между собой как родовое и видовое понятия, где преступления в сфере компьютерной информации выступают только разновидностью компьютерных преступлений. Последнее, на наш взгляд, обусловлено тем, что законодатель в гл. 28 УК РФ объединил все преступные деяния, где предметом преступного посягательства является компьютерная информация и непосредственным объектом состава преступления выступают общественные отношения в сфере безопасного хранения, обработки и передачи компьютерной информации, дав им название «преступления в сфере компьютерной информации».При этом понятие «компьютерные преступления», по нашему мнению, также шире по своему значению и включает в себя не только преступления, предусмотренные ст. 272−274 УК РФ, где предметом преступного посягательства выступает компьютерная информация, но и преступления, где компьютерная информация служит средством совершения преступного деяния, а непосредственный объект состава преступления может включать в себя и другие общественные отношения, например отношения в сфере собственности. Это позволяет отнести к компьютерным преступлениям такие деяния, как мошенничество с использованием платежных карт (ст. 159.

3 УК РФ) и мошенничество в сфере компьютерной информации (ст. 159.

6 УК РФ). Данный подход преобладает в уголовном законодательстве большинства европейских стран, ратифицировавших Европейскую конвенцию о киберпреступности. Обеспокоенность стран вызывают попытки установления контроля над глобальным информационным пространством через использование ИКТ. При этом особую важность приобретает вопрос уважения прав человека и основных свобод в информационной сфере. Однако их соблюдение не должно противопоставляться другим важнейшим принципам международного права — невмешательству во внутренние дела государств и уважению национального суверенитета. Исходя из этих данных, можно выделить основные направления международной деятельности по обеспечению МИБ. Создание национальных и глобальных условий для разработки, производства и применения средств обеспечения МИБ. Организация международного сотрудничества в сфере ИКТ. Совершенствование кадрового обеспечения и организационных мер, обучение специалистов и проведение научных исследований в области информационной и кибербезопасности. Обеспечение защиты ИКТ от вредоносного воздействия и уменьшение потенциального ущерба от атак на системы. Защита общественной безопасности и бизнеса в сфере ИКТ. Борьба с киберпреступностью и информационным терроризмом. Защита информации и средств ее обработки в вооруженных силах для успешного осуществления сложных сценариев на всех уровнях командования. Международная деятельность по предотвращению конфликтов в ИП в противовес подходам, предполагающим их легитимизацию. В связи с этим исследовательский мандат ГПЭ целесообразно расширить, включив в него вопросы использования ИКТ в конфликтах и применимости международного права к действиям государств в ИП. Разработка дальнейших шагов по укреплению доверия и прочих мер в целях снижения риска возникновения неправильного восприятия в результате дезорганизации или нарушений, связанных с применением ИКТ: продолжение межгосударственного диалога по нормам государственного использования ИКТ, сокращению коллективного риска и защиты критической национальной и международной инфраструктуры;

принятие мер по укреплению доверия, повышению уровня стабильности в связи с последствиями государственного использования ИКТ, включая обмен мнениями стран по вопросу об использовании ИКТ в конфликтах;

обмен информацией о национальных законах, стратегиях, технологиях, принципах и передовых методах обеспечения ИБ;определение мер оказания содействия созданию потенциала обеспечения информационной безопасности в менее развитых странах;

выработка общей терминологии и определений в связи с положениямирезолюции «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» 64/25 Генеральной Ассамблеи ООН.

Список использованных источников

.

Асаул А. Н. Организация предпринимательской деятельности/ А. Н. Асул, учебник. СПб.: АНО ИПЭВ, 2009. 336 сБачило И. Л. Проблемы гармонизации в законодательстве // Журнал российского права.

2015. № 8Бегишев И. Р. Информационное оружие как средство совершения преступлений//Информационное право. 2010. № 4. С.

23−25Берёза Н.В., Бугакова А. В., Михнова Е. Г. Киберпреступность//Экономика и социум. 2015. №&# 160;1−2 (14). С. 442−445. Будко М. В. Киберпреступность как порожденная информатизацией угроза мировой экономике//Экономика и социум.

2015. №&# 160;2−1 (15). С. 776−779. Бутусова Л. И. Киберпреступность: глобальная проблема и пути решения//Актуальные проблемы борьбы с преступлениями и иными правонарушениями.

2016. №&# 160;14−2. С. 125−126. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов; под ред. Б. П. Смагоринского.

М.: Право и закон, 1996. 182 сВолков Ю. В. Экономические предпосылки телекоммуникационного права // Вестник Уральского института экономики, управления и права. 2014.

№ 2. С. 27−31Гаджиев М. С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан): дисс…

канд. юрид. наук. Махачкала, 2014. 168 с. Группа правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности. Организация Объединенных Наций. Генеральная Ассамблея.

Семидесятая сессия. Пункт 93 предварительной повестки дня. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. A/ 70/174. (.

http://www.un.org/ga/search/view_doc.asp?symbol=A/70/174&referer=/english/&Lang=R)Губарева А.В., Гулемин А. Н. Угрозы безопасности персональных данных: проблемы современности // Политика и Общество. 2015. № 2. С.151−158.Гулемин А. Н. Интеграция информационного законодательства в условиях глобализации: Дис. … канд.

юрид.наук. Екатеринбург, 2008.

Гулемин А.Н., Расковалов И. С. Российское и международное информационное законодательство: основания интеграции//Фундаментальные и прикладные исследования в современном мире. 2015. № 12−4. С. 105−107. Добровольский Д. В. Актуальные проблемы борьбы с компьютерной преступностью: due… канд. юрид. наук: 12.

00.08. М., 2015. 218 сДокумент WSIS-05/TUNIS/D0C/6(Rev.1)-R. Режим доступа:

http://www.consultant.ru/Евдокимов К. Н. Актуальные вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации//Российский следователь. 2015. № 10. С. 24−29Евдокимов К.Н. К вопросу о понятии, структуре и сущности компьютерной преступности в Российской Федерации//Библиотека криминалиста. Научный журнал.

2016. №&# 160;1 (24). С. 128−139. Евдокимов К. Н. К вопросу об определении понятия «Компьютерная преступность в Российской Федерации» //Деятельность правоохранительных органов в современных условиях. Иркутск, 2015.

С. 36−40Евдокимов К. Н. Причины компьютерной преступности в современной России //Российский следователь. 2015. №.

10. С. 33−37Жмыхов А. А. Компьютерная преступность за рубежом и ее предупреждение: дис… канд. юрид. наук: 12.

00.08. М., 2013.

178 сЗакиева Г. Н., Галимова В. В., Зиязтдинова Л. Н. Хакерские атаки//Перспективы развития информационных технологий. 2015. № 27. С. 123−128. Зона Европейского высшего образования. Совместное заявление европейских министров образования («Болонская декларация») (Болонья, 19 июня 1999 г.). СПОС «Гарант». Режим доступа:

http://www.garant.ru/Информационная эпоха: экономика, общество и культура. М., 2012.

Ищейнов В. Я. Тенденции развития угроз конфиденциальной информации // Наука вчера, сегодня, завтра: сб. ст. по матер. XXXI междунар. науч.

практ. конф. № 2(24). Часть II. Новосибирск: Сиб.

АК, 2016.

Ищейнов В. Я. Тенденции развития угроз конфиденциальной информации//Наука вчера, сегодня, завтра. 2016. №&# 160;2−2 (24). С. 26−31. Калужин Е. А. Проблемы информационной безопасности как составной части национальной безопасности России//Инфраструктурные отрасли экономики: проблемы и перспективы развития. 2015.

№&# 160;10. С. 89−91. Кашпрук Н Международная информационная безопасность как актуальная проблема современности. Режим доступа:

http://naub.org.ua/?p=1050.

Комаров А.А. О целесообразности использования «кибертерминологии» в исследовании проблем преступности//Информационное право. 2016. № 1. С. 4−7. Конвенция об обеспечении международной информационной безопасности (концепция). Сайт Совета Безопасности Российской Федерации. (.

http://www.scrf.gov.ru/documents/6/112.html)Лаборатория Касперского: Инфографика о краже денег в интернете. URL:

http://www.kaspersky.ru/internet-security-center/infographics/stealing-financial-dataЛипинский Д.А., Евдокимов К. Н. Политические причины как современные факторы эволюции компьютерной преступности в Российской Федерации //Криминологический журнал Байкальского государственного университета экономики и права. 2015. Т. 9. № 1. С. 101−110Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: дис… д-ра юрид. наук: 12.

00.08. Москва: РГБ, 2014. 418 сМакушев Д.И. К вопросу об определении понятия «киберпреступность"//Научный альманах. 2015. № 9 (11). С. 1185−1187.

Мельник Л. Г. Информационная экономика/ Л. Г. Мельник. М: Университетская книга, 2013. 284 с. Пархоменко С. В., Евдокимов К. Н. Предупреждение компьютерной преступности в Российской Федерации: интегративный и комплексный подходы //Криминологический журнал Байкальского государственного университета экономики и права. 2015.

Т. 9. № 2. С.

265−276.Резолюция, принятая Генеральной Ассамблеей 2 декабря 2014 года [по докладу Первого комитета (A/69/435)] 69/28. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Организация Объединенных Наций A/RES/69/28. (.

http://daccess-dds-ny.un.org/doc/UNDOC/GEN/N14/662/43/PDF/N1466243.pdf?OpenElement).Рогозин В. Ю. Новые реалии преступности в сфере компьютерной информации//Вестник Академии Следственного комитета Российской Федерации. 2015. №&# 160;1 (3).

С. 138−141. Саганов П. Н. Актуальные вопросы обеспечения национальной безопасности России от современных киберугроз//Научный альманах. 2015.

№&# 160;9 (11). С. 1218−1221.

Сатолина М. Н. Информационное общество: к вопросу об изменениях теоретико-правовых подходов к правовому регулированию общественных отношений // Теоретические проблемы информационного права. М., 2016. С. 38−40.Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис… канд. юрид. наук: 12.

00.08. Владивосток, 2015. 235 сУказ Президента РФ от 15.

01.2013 № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"Федеральный закон от 27.

07.2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (ред. от 21.

07.2014)Чекунов И. Г. Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности: автореферат дис… канд. юрид. наук: 12.

00.08. М. 2013.

Шарафутдинов А.Г., Муратова В. Л. Информационная безопасность в сфере экономики//Экономика и социум. 2015. № 6−1 (19). С. 916−918.

http://digit.ru/internet/20 130 902/405019726.html#ixzz2r20AikwZ.

http://ria.ru/incidents/20 130 117/918552526.html.

http://ria.ru/science/20 100 926/279475025.html.

http://soft.mail.ru/pressrl page. php?id=46 410.

http://translate.yandex.net/tr-url/en-ru.ru/en.wikipedia.org/wiki/CNet News.

http://www.garant.ru/news/488 680.

http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html? r=2&.

http://www.securelist.com/ru/analysis/208 050 777/Kaspersky Security Bulletin 2012 Razvitieugroz v 2012 godu.

http://www.securelist.com/ru/analysis/208 050 779/Kaspersky Security Bulletin 2012 Kiberoruzhie.

http://www.securelist.com/ru/blog/207 764 382/Operatsiya Red October obshirnaya setkibershpionazha protiv diplomaticheskikh i gosudarstvennykh strukturKaspersky Security Bulletin 2015: Основнаястатистиказа 2015 год [Электронныйресурс]. — Режимдоступа:

http://www.securelist.com/ru/analysis/208 050 778/Kaspersky Security Bulletin 2015 Osnovnaya statistika za 2015 god#6McAfee: Ежегодныйотчетопоследствияхкиберпреступности; Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. URL:

http://www.mcafee.com/ca/resources/reports/rp-economic-impact-cybercrime2.pdf.

Показать весь текст

Список литературы

  1. А. Н. Организация предпринимательской деятельности/ А. Н. Асул, учебник. СПб.: АНО ИПЭВ, 2009. 336 с
  2. И.Л. Проблемы гармонизации в законодательстве // Журнал российского права. 2015. № 8
  3. И.Р. Информационное оружие как средство совершения преступлений//Информационное право. 2010. № 4. С. 23−25
  4. Н.В., Бугакова А. В., Михнова Е. Г. Киберпреступность//Экономика и социум. 2015. № 1−2 (14). С. 442−445.
  5. М.В. Киберпреступность как порожденная информатизацией угроза мировой экономике//Экономика и социум. 2015. № 2−1 (15). С. 776−779.
  6. Л.И. Киберпреступность: глобальная проблема и пути решения//Актуальные проблемы борьбы с преступлениями и иными правонарушениями. 2016. № 14−2. С. 125−126.
  7. В.Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов; под ред. Б. П. Смагоринского. М.: Право и закон, 1996. 182 с
  8. Ю.В. Экономические предпосылки телекоммуникационного права // Вестник Уральского института экономики, управления и права. 2014. № 2. С. 27−31
  9. М.С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан): дисс… канд. юрид. наук. Махачкала, 2014. 168 с.
  10. Группа правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности. Организация Объединенных Наций. Генеральная Ассамблея. Семидесятая сессия. Пункт 93 предварительной повестки дня. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. A/70/174. (http://www.un.org/ga/search/view_doc.asp?symbol=A/70/174&referer=/english/&Lang=R)
  11. А.В., Гулемин А. Н. Угрозы безопасности персональных данных: проблемы современности // Политика и Общество. 2015. № 2. С.151−158.
  12. А.Н. Интеграция информационного законодательства в условиях глобализации: Дис. … канд.юрид.наук. Екатеринбург, 2008.
  13. А.Н., Расковалов И. С. Российское и международное информационное законодательство: основания интеграции//Фундаментальные и прикладные исследования в современном мире. 2015. № 12−4. С. 105−107.
  14. Д.В. Актуальные проблемы борьбы с компьютерной преступностью: due… канд. юрид. наук: 12.00.08. М., 2015. 218 с
  15. Документ WSIS-05/TUNIS/D0C/6(Rev.1)-R. Режим доступа: http://www.consultant.ru/
  16. К.Н. Актуальные вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации//Российский следователь. 2015. № 10. С. 24−29
  17. К.Н. К вопросу о понятии, структуре и сущности компьютерной преступности в Российской Федерации//Библиотека криминалиста. Научный журнал. 2016. № 1 (24). С. 128−139.
  18. К.Н. К вопросу об определении понятия «Компьютерная преступность в Российской Федерации» //Деятельность правоохранительных органов в современных условиях. Иркутск, 2015. С. 36−40
  19. К.Н. Причины компьютерной преступности в современной России //Российский следователь. 2015. № 10. С. 33−37
  20. А.А. Компьютерная преступность за рубежом и ее предупреждение: дис… канд. юрид. наук: 12.00.08. М., 2013.178 с
  21. Г. Н., Галимова В. В., Зиязтдинова Л. Н. Хакерские атаки//Перспективы развития информационных технологий. 2015. № 27. С. 123−128.
  22. Зона Европейского высшего образования. Совместное заявление европейских министров образования («Болонская декларация») (Болонья, 19 июня 1999 г.). СПОС «Гарант». Режим доступа: http://www.garant.ru/
  23. Информационная эпоха: экономика, общество и культура. М., 2012
  24. В. Я. Тенденции развития угроз конфиденциальной информации // Наука вчера, сегодня, завтра: сб. ст. по матер. XXXI междунар. науч.-практ. конф. № 2(24). Часть II. Новосибирск: СибАК, 2016.
  25. В.Я. Тенденции развития угроз конфиденциальной информации//Наука вчера, сегодня, завтра. 2016. № 2−2 (24). С. 26−31.
  26. Е.А. Проблемы информационной безопасности как составной части национальной безопасности России//Инфраструктурные отрасли экономики: проблемы и перспективы развития. 2015. № 10. С. 89−91.
  27. Кашпрук Н Международная информационная безопасность как актуальная проблема современности. Режим доступа: http://naub.org.ua/?p=1050
  28. А.А. О целесообразности использования «кибертерминологии» в исследовании проблем преступности// Информационное право. 2016. № 1. С. 4−7.
  29. Конвенция об обеспечении международной информационной безопасности (концепция). Сайт Совета Безопасности Российской Федерации. (http://www.scrf.gov.ru/documents/6/112.html)
  30. Лаборатория Касперского: Инфографика о краже денег в интернете. URL: http://www.kaspersky.ru/internet-security-center/infographics/stealing-financial-data
  31. Д.А., Евдокимов К. Н. Политические причины как современные факторы эволюции компьютерной преступности в Российской Федерации //Криминологический журнал Байкальского государственного университета экономики и права. 2015. Т. 9. № 1. С. 101−110
  32. Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: дис… д-ра юрид. наук: 12.00.08. Москва: РГБ, 2014. 418 с
  33. Д.И. К вопросу об определении понятия «киберпреступность»//Научный альманах. 2015. № 9 (11). С. 1185−1187.
  34. Л. Г. Информационная экономика/ Л. Г. Мельник. М: Университетская книга, 2013. 284 с.
  35. С.В., Евдокимов К. Н. Предупреждение компьютерной преступности в Российской Федерации: интегративный и комплексный подходы //Криминологический журнал Байкальского государственного университета экономики и права. 2015. Т. 9. № 2. С. 265−276.
  36. Резолюция, принятая Генеральной Ассамблеей 2 декабря 2014 года [по докладу Первого комитета (A/69/435)] 69/28. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Организация Объединенных Наций A/RES/69/28. (http://daccess-dds-ny.un.org/doc/UNDOC/GEN/N14/662/43/PDF/N1466243.pdf?OpenElement).
  37. В.Ю. Новые реалии преступности в сфере компьютерной информации//Вестник Академии Следственного комитета Российской Федерации. 2015. № 1 (3). С. 138−141.
  38. П.Н. Актуальные вопросы обеспечения национальной безопасности России от современных киберугроз//Научный альманах. 2015. № 9 (11). С. 1218−1221.
  39. М.Н. Информационное общество: к вопросу об изменениях теоретико-право¬вых подходов к правовому регулированию общественных отношений // Теоретические проблемы информационного права. М., 2016. С. 38−40.
  40. Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис… канд. юрид. наук: 12.00.08. Владивосток, 2015. 235 с
  41. Указ Президента РФ от 15.01.2013 № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»
  42. Федеральный закон от 27.07.2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (ред. от 21.07.2014)
  43. И.Г. Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности: автореферат дис… канд. юрид. наук: 12.00.08. М. 2013
  44. А.Г., Муратова В. Л. Информационная безопасность в сфере экономики//Экономика и социум. 2015. № 6−1 (19). С. 916−918.
  45. http://digit.ru/internet/20 130 902/405019726.html#ixzz2r20AikwZ
  46. http://ria.ru/incidents/20 130 117/918552526.html
  47. http://ria.ru/science/20 100 926/279475025.html
  48. http://soft.mail.ru/pressrl page. php?id=46 410
  49. http://translate.yandex.net/tr-url/en-ru.ru/en.wikipedia.org/wiki/CNet News
  50. http://www.garant.ru/news/488 680
  51. http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html? r=2&
  52. http://www.securelist.com/ru/analysis/208 050 777/Kaspersky Security Bulletin 2012 Razvitie ugroz v 2012 godu
  53. http://www.securelist.com/ru/analysis/208 050 779/Kaspersky Security Bulletin 2012 Kiberoruzhie
  54. http://www.securelist.com/ru/blog/207 764 382/Operatsiya Red October obshirnaya set kibershpionazha protiv diplomaticheskikh i gosudarstvennykh struktur
  55. Kaspersky Security Bulletin 2015: Основная статистика за 2015 год [Электронный ресурс]. — Режим доступа: http:// www.securelist.com/ru/analysis/208 050 778/Kaspersky Security Bulletin 2015 Osnovnaya statistika za 2015 god#6
  56. McAfee: Ежегодный отчет о последствиях киберпреступности; Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. URL: http://www.mcafee.com/ca/resources/reports/rp-economic-impact-cybercrime2.pdf
Заполнить форму текущей работой
Купить готовую работу

ИЛИ