Научная статья на тему 'ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ПРОТИВОДЕЙСТВИЯ КИБЕРАТАКАМ НА ИНФРАСТРУКТУРУ ГОСУДАРСТВА'

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ПРОТИВОДЕЙСТВИЯ КИБЕРАТАКАМ НА ИНФРАСТРУКТУРУ ГОСУДАРСТВА Текст научной статьи по специальности «Право»

CC BY
183
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРУГРОЗА / КИБЕРАТАКА / АНОНИМНОСТЬ / ШИФРОВАНИЕ / ИДЕНТИФИКАЦИЯ / CYBERTHREAT / CYBERATTACK / ANONYMITY / ENCRYPTION / IDENTIFICATION

Аннотация научной статьи по праву, автор научной работы — Павлюков В.В.

В статье рассматривается вопрос законного противодействия кибератакам совершаемым анонимно при помощи компьютерных систем и сетей. Осуществляя обзор примеров совершения киберпреступлений в мировой практике и анализ международно-правового регулирования глобальной информационной сферы, автор обосновывает необходимость закрепления за каждым пользователем уникального идентификатора, при помощи которого станет возможно фиксировать и оперативно получать данные о противоправной деятельности в компьютерной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Павлюков В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article deals with the issue of legal counteraction to cyberattacks committed anonymously in computer systems and networks. In reviewing examples of cybercrime in world practice and analyzing the international legal regulation of the global information sphere, the author justifies the need to assign a unique identifier to each user, through which it will be possible to record and promptly receive data on illegal activities in the computer network.

Текст научной работы на тему «ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ПРОТИВОДЕЙСТВИЯ КИБЕРАТАКАМ НА ИНФРАСТРУКТУРУ ГОСУДАРСТВА»

ВЕСТН. МОСК. УН-ТА. СЕР. 11. ПРАВО. 2019. № 4

в. в. Павлюков, соискатель кафедры криминалистики Кубанского государственного аграрного университета имени И. Т. Трубилина*

организационно-правовые основы противодействия кибератакам на инфраструктуру государства

В статье рассматривается вопрос законного противодействия кибератакам совершаемым анонимно при помощи компьютерных систем и сетей. Осуществляя обзор примеров совершения киберпреступлений в мировой практике и анализ международно-правового регулирования глобальной информационной сферы, автор обосновывает необходимость закрепления за каждым пользователем уникального идентификатора, при помощи которого станет возможно фиксировать и оперативно получать данные о противоправной деятельности в компьютерной сети.

Ключевые слова: киберугроза, кибератака, анонимность, шифрование, идентификация.

The article deals with the issue of legal counteraction to cyberattacks committed anonymously in computer systems and networks. In reviewing examples of cybercrime in world practice and analyzing the international legal regulation of the global information sphere, the author justifies the need to assign a unique identifier to each user, through which it will be possible to record and promptly receive data on illegal activities in the computer network.

Keywords: cyber-threat, cyber-attack, anonymity, encryption, identification.

Современное развитие информационных и телекоммуникационных технологий позволило не только укрепить потенциал научной и производственной сфер деятельности человечества, но и вывело на новый уровень возможности преступности. Благодаря таким факторам, как анонимность, трансграничность и шифрование компьютерных данных, передаваемых при помощи компьютерных сетей и систем, существенно расширились возможности использования последних в криминальных целях. В мировой практике существует множество различных примеров, где задействованы вышеперечисленные факторы в противоправных целях. Одним из таких является сайт "Silk Road", деятельность которого началась в 2011 г. и успешно существовала до 2013 г. Главным условием в работе данного сайта было сочетание технологии анонимного доступа к ресурсу через браузер Tor

* ykc@mail.ru

(браузер, использующий цепочку прокси-серверов, расположенных в разных странах, позволяющий не только скрыть передатчик компьютерной информации, но и шифровать передаваемые компьютерные данные) и анонимной оплаты товара с помощью криптовалюты Bitcoin. Необходимость в этих ухищрениях была обусловлена тем, что большинство товаров на торговой площадке "Silk Road" являлись незаконными. При помощи сайта "Silk Road" стало возможным продавать и приобретать наркотические средства, оружие, краденые реквизиты банковских карт, заказать киллера и т.п1.

Помимо указанного примера, сегодня использование компьютерных систем и сетей служит подспорьем для совершения таких деяний, как: клевета, шпионаж, сексуальное домогательство, мошенничество с ценными бумагами, преступления против половой свободы и неприкосновенности несовершеннолетних, распространение детской порнографии, компьютерные преступления2 , а также экстремизм и терроризм. Однако наиболее опасным стало использование компьютерных технологий с целью информационных кибератак на компьютеризированную инфраструктуру государств, где в первую очередь удар приходится по критически важным объектам промышленности и экономики.

Беспрецедентным примером трансформации информационной угрозы в физическую стал вирус Stuxnet, представляющий собой вредоносное программное обеспечение, целью которого являлся саботаж работы программы обогащения урана в городе Натанзе (Иран) путем выведения из строя устройств, управляющих электро-меха-ническими процессами. В результате запуска данного вируса было уничтожено около 20% центрифуг3, что повлекло за собой прекращение развития атомной программы Ирана более чем на два года4.

Приведенные примеры указывают на то, что недостаточное внимание к вопросам парирования киберугроз со стороны научной экспертной общественности, а также представителей государственной власти может нанести значительный ущерб системе безопасности любой страны вплоть до полнейшего ее разрушения. Поэтому особо

1 Русскоязычный информационный сайт о криптовалюте Bitcoin: URL: https://bits. media/silk-road/

2 Летёлкин Н. В. Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США) // Юридическая наука и практика: Вестн. Нижегород. акад. МВД России. 2016. № 2(34). С. 307.

3 The internet of hacked things: URL: http://www.abc.net.au/news/2015-10-07/four-corners-internet-of-hacked-things/7778954 (10.02.2018).

4 Вирус Stuxnet отбросил ядерную программу Ирана на два года назад: URL: https://lenta.ru/news/2010/12/15/stuxnet/ (11.02.2018).

актуальной сегодня является разработка кардинальных мер по противодействию кибератакам и нивелированию их негативных последствий.

О. С. Алавердов отмечает, что сейчас ни одно государство не в состоянии самостоятельно противодействовать кибератакам, используя лишь собственный государственно-властный механизм. Только благодаря постоянному тесному сотрудничеству мировое сообщество может противостоять такому фактору транснациональных интернет-угроз5. Добавим также, что для эффективного противодействия подобным асоциальным явлениям нужна стабильная нормативная база и централизованная информационная система.

Европейскую Конвенцию по киберпреступлениям, которая 23 ноября 2001 г. рассматривалась в Будапеште, можно считать отправной точкой в области регулирования ответственности за преступления, совершаемые в компьютерных сетях6 . Помимо разработки единых правовых стандартов борьбы с компьютерными преступлениями в ст. 16—21 данной Конвенции был отрегулирован вопрос получения компьютерной информации и ее дальнейшего использования в целях противодействия киберпреступности. Указанный международный нормативно-правовой акт оговорил также вопросы принятия каждым государством мер законодательного и иного характера, при которых будет обеспечено сохранение и предоставление компетентным органам компьютерных данных от поставщиков такой информации. Описан был в Конвенции и механизм оказания помощи таким органам в сборе или записи данных в режиме реального времени.

Упомянутый нормативный документ был подписан США, Канадой, Японией, Южной Африкой и еще 38 государствами—членами Совета Европы. Представители российского государства отказались подписывать Конвенцию, мотивируя свое решение тем, что изложенное в п. b ст. 32 данного акта положение может причинить ущерб суверенитету и безопасности государств—участников Конвенции, а также правам их граждан. Данный пункт содержит предписание, где сказано, что любая из сторон может без согласия другой стороны посредством компьютерной системы на своей территории получать доступ к компьютерным данным, расположенным на территории другой стороны.

Неподписание Россией указанной Конвенции привело к тому, что, с одной стороны, российским государством была утеряна возможность обмениваться со странами-подписантами компьютерной

5 Алавердов О. С. Международное сотрудничество в области борьбы с Интернет-преступностью // Общество и право. 2010. № 3(30). С. 165.

6 Европейская Конвенция по киберпреступлениям (преступлениям в киберпро-странстве). Будапешт, 23 ноября 2001 г.: URL: http://mvd.gov.by/main.aspx?guid=4603.

информацией, которая способствовала бы выявлению и раскрытию компьютерных преступлений, а с другой — такой отказ позволил показать всему миру, что для Российской Федерации принцип приоритета прав и свобод человека остается главенствующим в ее отношениях с другими субъектами международных отношений, в силу чего она сохраняет и дальше правозащитные механизмы, которые гарантируют российским гражданам то, что их конституционные права и свободы не будут нарушаться посредством использования компьютерных систем.

Российская Федерация решила пойти несколько иным путем. Федеральным законом от 01.10.2008 г. № 164-ФЗ она ратифицировала «Соглашение о сотрудничестве государств—участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации». Данное Соглашение, помимо России, подписало еще 9 государств. Согласно ст. 6 данного документа, «сотрудничество в рамках настоящего соглашения осуществляется на основании запросов компетентных органов сторон»7.

Важным является также указание на то, что «в безотлагательных случаях запросы могут передаваться с использованием технических средств связи или устно» (п. 2 ст. 6 Соглашения). Казалось бы, реализация странами указанного положения должна была ускорять оперативность получения ими компьютерной информации, однако из внимания был упущен тот факт, что поступающие запросы обрабатываются при активном участии человека, а не автоматически (лишь автоматизированными системами).

В свою очередь Европейский союз продолжал «закрывать глаза» на нарушение прав человека, поскольку на основании своей Директивы 2006/24/ЕС от 15 марта 2006 г. «О сохранении данных, созданных или обработанных в связи с предоставлением общедоступных услуг электронной связи или сетей связи общего пользования и поправок к Директиве 2002/58/ЕС» начал требовать от государств-членов обеспечить, чтобы провайдеры связи идентифицировали коммуникационное оборудование пользователя и сохраняли данные о его использовании в течение периода от 6 месяцев до 2 лет8. Такие данные становились доступными определенным национальным органам и использовались последними в целях расследования, обнаружения и преследования

7 Соглашение о сотрудничестве государств—участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.07.2001 г. (URL: http://www.cis.minsk.by/page.php?id=866).

8 Directive 2006/24/EC of the European parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC // O.J. 2006. L 105/54.

серьезных преступлений. Впоследствии 8 апреля 2014 г. Суд Европейского союза объявил Директиву 2006/24/ЕС недействительной в силу нарушения основных конституционных прав9.

Обратим внимание еще на один аспект заявленной проблематики. Сегодня большинство государств мира поддерживают инициативу международно-правового регулирования глобальной информационной сферы, однако никто не предпринимает конкретных шагов в этом направлении. Причиной тому является существенная разница в подходах к определению киберугроз и информационной безопасности. США и ряд стран Европы полагают, что на международном уровне обсуждению подлежит лишь «кибербезопасность» 1 0 и, как часто можно заметить, только в американских или европейских интересах.

Ярким примером проявления такой тенденции является новая ядерная доктрина США, которая предусматривает возможность нанесения ядерного удара в ответ на неядерное воздействие, включая кибератаки на инфраструктуру Соединенных Штатов. Ранее Вашингтон угрожал нанесением ядерного удара по противникам только в крайних ситуациях, например в случаях биологической атаки на США. Теперь американцы пошли дальше, расширив спектр поводов, дающих главе государства право на применение ядерного оружия11.

По нашему мнению, применение оружия физического поражения (ядерного) против виртуального (кибератак) является недопустимым и должно быть осуждено мировым сообществом. Двигаться, как нам кажется, нужно в русле интегрирования современных информационных технологий в деятельность правоохранительных органов, призванных получать и использовать компьютерную информацию в целях противодействия преступности на более ранних этапах появления соответствующих угроз.

Сделано ли что-нибудь в этом направлении в каком-либо государстве? Ответ — да, и первопроходцами здесь являются все те же США.

Изначально получением компьютерной информации на международном уровне начали заниматься спецслужбы США через систему «Эшелон», которая осуществляла глобальный мониторинг данных в масштабах пяти государств (США, Великобритании, Канады, Австралии и Новой Зеландии). «Эшелон» управлял национальными

9 E.C.J.: Judgment of 8 April 2014, C-293/12 & C-594/12 (Digital Rights Ireland): http://curia.europa.eu/juris/document

10 См.: Зиновьева Е. С. Развитие информационного общества: проблемы безопасности // Вестн. МГИМО. 2012. № 1. С. 134.

11 См.: Новая доктрина США предусматривает ядерный удар в ответ на киберата-ку // Российская газета. 2018. 17 янв.

системами оперативно-розыскных мероприятий данных государств через коммуникационное оборудование, установленное на спутниках связи. Техника «Эшелона» автоматически перехватывала данные из разных каналов коммуникаций на основе их сопоставления с матрицей заданных ключевых фраз12.

Следует также вспомнить, как бывший сотрудник АНБ США Эдвард Сноуден рассекретил часть данных о тотальной слежке американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных систем и сетей связи, таких как проект PRISM, а также X-Keyscore и Tempora. Благодаря только одной программе PRISM АНБ и ЦРУ получали прямой доступ к таким интернет-компаниям, как Google, Apple, Microsoft Facebook, Yahoo. PRISM позволяла собирать аудио- и видеофайлы, фотографии, переписку, документы, данные о подключениях пользователей, а также идентифицировать пользователя13.

На законодательном уровне действия по сбору данных США обосновывались действием «Патриотического акта» (USA Patriot Act) и Законом внешней разведки наблюдения 1978 г. (FISA). В последнем указано, что электронное наблюдение и физический поиск уполномоченными органами являются юридически эффективными методами контроля. В законе также подчеркивается необходимость глобального мониторинга деятельности иностранных государств и их агентов, а также американских граждан и постоянных жителей, подозреваемых в шпионаже или терроризме14.

Анализируя механизм функционирования вышеуказанных систем, стоит понимать, что их работа основана на перехвате передаваемой компьютерной информации, осуществляемой через операторов связи, предоставляющих услуги доступа к компьютерной сети. Что касается Российской Федерации, то в ней особым способом нормативно регулируется получение компьютерной информации в сетях связи через использование имущества операторов связи (третьих лиц). В ст. 15 Федерального закона «О Федеральной службе безопасности»15 предусмотрено, что «физические и юридические лица в Российской Федерации, предоставляющие услуги ... электросвязи всех видов, ... обязаны ... включать в состав аппаратных средств допол-

12 См.: Платов А. Перехват данных, кто, где и как?: Доступ из научной цифровой библиотеки «Порталус». Компьютерные технологии (portalus.ru/moduIes/computers).

13 См.: Данилов А. П. Всеобъемлющее нарушение тайны общения как мера безопасности // Криминология: вчера, сегодня, завтра. 2014. № 1 (32). С. 44.

14 Foreign Intelligence Surveillance Act of 1978, October 25 ("FISA") // Pub. L. 95511, 92 Stat. 1783, 50 U.S.C. Ch. 36.

15 О федеральной службе безопасности: Федеральный закон от 03.04.1995 г. № 40-ФЗ // Собрание законодательства РФ. 1995. № 15. Ст. 1269.

нительное оборудование и программные средства (СОРМ), а также создавать другие условия, необходимые для проведения оперативно-технических мероприятий органами ФСБ»16.

СОРМ разработана с целью получения доступа к компьютерной информации, передаваемой в соединении и (или) сообщениях электросвязи абонентов, а также информации о местоположении абонентов, в отношении которых принято решение о проведении оперативно-розыскных мероприятий.

Однако постоянное развитие информационных технологий не всегда позволяет реализовать получение доступа к компьютерной информации, передаваемой при помощи компьютерных систем и сетей. Примером может выступать диалог Павла Дурова (владельца Telegram) с Роскомнадзором. Глава Роскомнадзора заявил, что Telegram должен выдать спецслужбам «ключи для дешифрации», чтобы те могли читать переписку пользователей и ловить террористов. Но П. Дуров отметил, что такое требование не только противоречит ст. 23 Конституции РФ о праве на тайну переписки, но и демонстрирует незнание того, как шифруется коммуникация в 2017 г. Обмен информацией построен на оконечном шифровании, к которому у владельцев мессенджеров нет и не может быть «ключей для дешифраций». Эти ключи хранятся только на устройствах самих пользователей. Функционирование таких популярных мессенджеров, как Telegram, WhatsApp, Viber, iMes-sage и даже Facebook Messenger, именно и построено на технологии оконечного шифрования17.

В данном аспекте примечательно, что вышеупомянутые компьютерные поисковые системы ОВД, используемые в борьбе с киберпре-ступностью, из-за отсутствия возможности расшифровки передаваемых сообщений могут стать неэффективными, в связи с чем требуется разработка более действенных механизмов противодействия киберу-грозам.

Также остается нормативно не отрегулированной возможность осуществлять через компьютерную сеть привязку абонента (технического средства) к информации, циркулирующей в сети Интернет, чем эффективно пользуются злоумышленники, когда подменяют информацию о своем оборудовании (IP-адресе, MAC-адресе и т. д.) или вносят вымышленные данные при регистрации на ресурсах сети Интернет. Данный пробел в законодательстве тоже требует скорейшего устранения.

16 Немкова Н. А. Особенности правового регулирования оперативно-розыскных мероприятий в сетях связи // Проблемы правоохранительной деятельности. 2009. № 1-2. С. 70.

17 Дуров: блокировка Telegram не поможет в борьбе с терроризмом: URL: http://www.ntv.ru/novosti/1826858/ (07.02.2018).

Но ученые, не дожидаясь принятия соответствующих нормативных новел, действуют на опережение. Они предлагают практическим органам решать соответствующие задачи идентификации противоправной анонимной деятельности в сетях организационными и техническими механизмами, направленными на поиск подключений и установления личностей (или организаций), стоящих за этими подключениями. Первая задача сводится к фильтрации трафика. В ходе фильтрации будут выявляться пользователи, подключенные к анонимным сетям. Выявление таких подключений и их регистрация должны происходить в автоматическом режиме, без участия человека.

Что касается задачи автоматической деанонимизации с целью идентификации людей и организаций, стоящих за такими подключениями, то она, как считают исследователи, в РФ пока не решена, и пользователь может свободно скрыть местонахождение используемого оборудования при помощи анонимных сетей, таких, например, как Tor18. Ранее нами был приведен пример успешного использования в противоправных целях такого браузера, как Tor, в связи с чем МВД России в 2014 г. объявило тендер и провело ряд закрытых конкурсов на исследование возможности деанонимизации пользователей Tor19.

Обобщая изложенное, мы приходим к выводу, что современное состояние организационно-правовых механизмов противодействия возникающим киберугрозам не способно в полной мере противостоять последним. Поэтому считаем, что повышение эффективности в деле противодействия киберугрозам должно быть достигнуто за счет максимального снижения степени анонимности личности при использовании сетей общего доступа (интернет). С этой целью необходимо разработать, нормативно закрепить и в последующем внедрить в правоохранительную практику соответствующий программно-аппаратный комплекс идентификации интернет-пользователей.

Физическая идентификация личности должна происходить в специальных удостоверяющих центрах, где пользователь сети интернет перед тем, как использовать компьютер, программное обеспечение и компьютерные сети, обязан будет получать уникальный криптографический ключ-идентификатор (далее — идентификатор). С другой стороны, нужно сделать так, чтобы программно-аппаратный комплекс идентификации совместно с криптографическим ключом предоставлял возможность фиксировать действия пользователя при работе с компьютером, программным обеспечением и компьютерной сетью

18 См.: Куватов В. И., Примакин А. И., Якушев Д. И. Противодействие террористическим и экстремистским организациям в сети Интернет // Вестн. СПб. ун-та МВД России. 2015. № 1(65). С. 93.

19 МВД потратит 70 млн руб., чтобы уничтожить приватность в Рунете: URL: http://www.cnews.ru/news/top/mvd_potratit_70_mln_rub.chtoby_unichtozhit (27.02.2018).

на всех уровнях их взаимодействия. Иными словами, для пользователя возможность воспользоваться услугами интернет-провайдера или осуществить регистрацию на сайте будет ограничена до тех пор, пока им не будет использован личный идентификатор. Разработчики программного обеспечения, провайдеры, владельцы хостингов и интернет ресурсов должны создать условия для работы с предоставляемыми ими услугами только после соответствующей идентификации лица.

Полные данные об использовании идентификатора и расшифровке того, кому он принадлежит, в установленном законном порядке могут получать только правоохранительные органы. Таким образом, чтобы минимизировать шпионаж и получить полные персональные данные по идентификатору, стоит также побеспокоиться о разработке системы информационной защиты идентификатора20.

При передаче и получении данных с иностранных интернет-ресурсов система должна сохранять идентификатор, а также следы тех действий, которые осуществлялись при помощи последнего. В свою очередь разработчики программного обеспечения, провайдеры, владельцы хостинга и другие заинтересованные лица должны взаимодействовать с удостоверяющими центрами с целью проверки действительности идентификатора в момент его использования. На наш взгляд, это возможно путем двойной авторизации. В частности, с целью подтверждения введенного в процессе регистрации идентификатора ресурс автоматически должен отправлять данные в удостоверяющий центр, из которого на телефон пользователя приходит код с подтверждением. В том же случае, когда кто-либо попытается воспользоваться идентификатором пользователя с устройства, ранее не идентифицированного пользователем, об этом последнему должно поступать уведомление, например в виде смс-сообщения.

Хотелось бы акцентировать внимание на том, что Российская Федерация, как и другие государства мира, пытается использовать все доступные механизмы обеспечения реализации своих национальных интересов в информационной сфере развития современного общества. В частности, в таком основополагающем документе, как «Доктрина информационной безопасности Российской Федерации», зафиксировано, что Россия принимает активное участие в формировании системы международной информационной безопасности, направленной на:

— противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности;

20 См.: Павлюков В.В. Правовые аспекты получения и защиты компьютерной информации в сети Интернет // Вестн. Дальневост. юрид. ин-та МВД России. 2017. № 3 (40). С. 181-182.

— укрепление равноправного стратегического партнерства в области информационной безопасности;

— защиту суверенитета Российской Федерации в информационном пространстве (п. 8 (д))21.

Считаем, что Российской Федерации не стоит останавливаться на достигнутых успехах, а необходимо пойти еще дальше — инициировать перед международным сообществом разработку и принятие такого нормативного акта, который обязал бы закрепить за каждым интернет-пользователем его уникальный идентификатор, позволяющий оперативно получать полные данные о готовящихся или уже совершенных таким субъектом противоправных действиях. Правоохранительные органы государств—подписантов указанного нормативного документа смогли бы более активным образом противодействовать возникающим киберугрозам. Полагаем, что мировое сообщество поддержало бы реализацию обозначенной инициативы.

Список литературы

1. Алавердов О. С. Международное сотрудничество в области борьбы с Интернет-преступностью // Общество и право. 2010. № 3(30).

2. Данилов А. П. Всеобъемлющее нарушение тайны общения как мера безопасности // Криминология: вчера, сегодня, завтра. 2014. № 1 (32).

3. Зиновьева Е. С. Развитие информационного общества: проблемы безопасности // Вестн. МГИМО. 2012. № 1.

4. Куватов В. И., Примакин А. И., Якушев Д. И. Противодействие террористическим и экстремистским организациям в сети Интернет // Вестн. СПб. ун-та МВД России. 2015. № 1.

5. Летелкин Н. В. Особенности уголовно-правового противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») в законодательстве стран англосаксонской правовой семьи (на примере Великобритании и США) // Юридическая наука и практика: Вестн. Нижегород. акад. МВД России. 2016. № 2 (34).

6. Немкова Н. А. Особенности правового регулирования оперативно-розыскных мероприятий в сетях связи // Проблемы правоохранительной деятельности. 2009. № 1—2.

7. Павлюков В. В. Правовые аспекты получения и защиты компьютерной информации в сети Интернет // Вестн. Дальневост. юрид. ин-та МВД России. 2017. № 3 (40).

21 Доктрина информационной безопасности Российской Федерации // Указ Президента Российской Федерации от 5 декабря 2016 г. № 646: Доступ из СПС «Консультант-Плюс».

i Надоели баннеры? Вы всегда можете отключить рекламу.