Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Вопросы безопасности
Правильная ссылка на статью:

Компьютерная преступность и правовое обеспечение информационной безопасности КНР в XX веке

Варакина Маргарита Игоревна

кандидат философских наук

профессор, кафедра иностранных языков и международной коммуникации, Самарский университет

443081, Россия, Самарская область, г. Самара, ул. Стара Загора, 76

Varakina Margarita Igorevna

PhD in Philosophy

Professor, Department of Foreign Languages and International Communication, Samara University

443081, Russia, Samarskaya oblast', g. Samara, ul. Stara Zagora, 76

trofimova.elizavetta@yandex.ru
Другие публикации этого автора
 

 
Трофимова Елизавета Сергеевна

преподаватель, кафедра лингвистики, Российский университет дружбы народов

119261, Россия, Московская область, г. Москва, ул. Moscow, miklukho-Maklaya street, 10

Trofimova Elizaveta Sergeevna

Educator, the department of Linguistics, Peoples' Friendship University of Russia

Moscow, Miklukho-Maklaya Street, 10

trofimova.elizavetta@yandex.ru
Левченко Ярослава Александровна

магистр, кафедра Бизнес и Политика в современной Азии, Национальный исследовательский университет Высшая школа экономики, Санкт-Петербург

117198, Россия, Самарская область, г. Самара, ул. Стара Загора, 76

Levchenko Yaroslava Aleksandrovna

Master's Degree, the department of Business and Politics in Modern Asia, National Research University "Higher School of Economics", St. Petersburg

Moscow, Miklukho-Maklaya Street, 10

trofimova.elizavetta@yandex.ru

DOI:

10.25136/2409-7543.2022.1.37333

Дата направления статьи в редакцию:

13-01-2022


Дата публикации:

20-01-2022


Аннотация: Проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям становится актуальной для общества и государства. Преступления, тем или иным образом связанные с компьютером, ущемление интересов пользователей и распространение заведомо ложной и другой опасной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Из года в год углубляется зависимость человека, да и общества в целом, от компьютерных и информационных систем. Поколение миллениалов (поколение Y) уже не представляет свою жизнь без цифровых технологий. Под компьютерным преступлением (интеллектуальной преступностью) подразумеваются несанкционированный доступ к компьютерным системам и базам данных и причинение ущерба, а также совершение уголовно наказуемого преступления посредством компьютера. Характерные черты подобного рода преступлений — его закрытость, интеллектуальность, многообразие, продолжительность и серьезная опасность, которую они представляют для общества. Ученые выделяют два вида компьютерных преступлений: при первом компьютер рассматривается как объект преступления, а при втором — как инструмент преступления. В первом случае — это хищение компьютера и его комплектующих, хакерная атака и различного рода вредительство, распространение компьютерных вирусов и т.д.; во втором случае — это реализация порнографической продукции и пиратских компьютерных программ, мошенничество в Интернете с целью присвоения чужого имущества, а также и отмывание денег.


Ключевые слова:

компьютерная преступность, компьютерная безопасность, правовое обеспечение, компьютерные технологии, информационные системы, хакерные атаки, интеллектуальная преступность, компьютер, хищения с компьютера, хищение информации

Abstract: The legal protection of computer and information systems, prevention and counteraction to cybercrimes becomes a relevant problem for society and the state. In one or another way, the computer-related crimes, infringement of the interests of users, and intentional distribution of false or harmful information, pose a serious threat to the information system security, as well as interests of the state, rights and freedoms of citizens. The dependence of people and society as a whole on computer and information systems is higher with each year. Generation Y cannot imagine their life without digital technologies. Cybercrime (intellectual crime) implies the unauthorized access to computer systems and databases, infliction of damage, and commission of criminal offense via computer. Such crimes are characterized by being difficult to detect, intellectualism, wide variety, duration and serious threat to the society. The scholars distinguish two types of cybercrimes: in the first instance, computer is viewed as the object of crime, while in the second — the instrument of crime. The first case suggest theft of the computer and its parts, hacker attacks and various types of sabotage, spread of computer viruses, etc.; the second case suggests the distribution of pornography and pirated software, Internet fraud for the purpose of embezzlement, as well as money laundering.


Keywords:

computer crime, computer security, legal support, computer technology, information systems, hacker attacks, intellectual crime, computer, theft by computer, theft of information

В результате стремительного развития компьютерных технологий и их применения в различных сферах нашей жизни человечество вошло в новую эру информатизации, когда компьютер является необходимым инструментом в самых различных сферах жизнедеятельности человека. Углубляется зависимость человека, да и общества в целом, от компьютерных и информационных систем. Однако преступления, тем или иным образом связанные с компьютером, ущемление интересов пользователей и распространение заведомо ложной и другой опасной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям становится актуальной для общества и государства.

Под компьютерным преступлением (интеллектуальной преступностью) подразумеваются несанкционированный доступ к компьютерным системам и базам данных и причинение ущерба, а также совершение уголовно наказуемого преступления посредством компьютера. Характерные черты подобного рода преступлений — его закрытость, интеллектуальность, многообразие, продолжительность и серьезная опасность, которую они представляют для общества. Английский ученый Н.Батлей выделил два вида компьютерных преступлений: при первом компьютер рассматривается как объект преступления, а при втором — как инструмент преступления. В первом случае — это хищение компьютера и его комплектующих, хакерная атака и различного рода вредительство, распространение компьютерных вирусов и т.д.; во втором случае — это реализация порнографической продукции и пиратских компьютерных программ, мошенничество в Интернете с целью присвоения чужого имущества, а также и отмывание денег.

Министерством юстиции США квалифицируются следующие виды компьютерной преступности: мошенничество и хищение с помощью компьютера; несанкционированный доступ в компьютерные системы с целью внесения изменений в них или их повреждения; несанкционированный доступ к компьютерным системам и базам данных.

С практической точки зрения довольно сложно обобщать существующие на сегодня компьютерные преступления ввиду их чрезвычайной многогранности и сложности. В Уголовном кодексе КНР, вступившем в силу в октябре 1997 года, предусмотрено пять статей, оговаривающих уголовную ответственность за компьютерные преступления. Постановлением Постоянного комитета ВСНП КНР об охране компьютерных сетей, принятом в 2000 году, установлена уголовная ответственность за 15 видов компьютерных преступлений. На практике, как правило, можно выделить следующие их типы:

1. Сетевая атака и повреждение компьютерной системы. На сегодняшний день к данному типу правонарушений относятся такие преступления как:

а) хакерная атака с целью перехвата, уничтожения, изменения и подделки информации, хранящейся в компьютере, нарушения нормального функционирования компьютерной системы и сетей. Ввиду распространения в Интернете различного рода программ хакерную атаку способны выполнить люди, обладающие поверхностными знаниями в области компьютерной технологии;

б) разработка и распространение компьютерных вирусов. С момента разработки первого компьютерного вируса намечается стремительный рост видов вирусов и их модификаций. Глобальная сеть Интернет является идеальной платформой для распространения компьютерных вирусов. Появились лица, которые умышленно разрабатывают и распространяют такие вирусы;

в) хищение информации, хранящейся в компьютере. На данный момент в связи с отсутствием правовых норм, регулирующих программное обеспечение в области сетевого администрирования, некоторые программы типа «троянский конь» способны повлечь за собой утечку важной информации, угрожая тем самым государственным интересам;

2. Сетевое мошенничество. Как правило, преступниками посредством Интернета распространяется заведомо ложная информация о прибыльных деловых предложениях с целью привлечения средств потенциальных жертв. В Китае также были обнаружены случаи мошенничества зарубежных преступников с помощью различных схем;

3. Хищение денежных средств из финансовых учреждений путем несанкционированного доступа к компьютерным системам. На данный момент оно является наиболее популярным видом преступления с разнообразными схемами. Главный объект преступления представляют собой денежные средства, банковские счета и иные финансовые документы. Были замечены случаи хищения чужого банковского счета и номера кредитной карточки с последующей кражей денег, а также хищение трафика с использованием чужого имени и пароля при регистрации. По статистике сумма, присвоенная путем хищения с использованием генерированных номеров кредитных карточек, в мире ежегодно превышает сотни миллионов долларов США; во многих случаях подобного рода преступность можно отнести к организованной;

4. Азартные игры в онлайновой среде и реклама услуг сексуального характера в Интернете. Преступники используют Интернет в качестве инструмента. Появились «виртуальные казино», предлагающие различные виды азартных игр. Предложение услуг сексуального характера в Интернете также является довольно популярным видом преступления;

5. Посягательства на авторские и смежные права, преступления против интеллектуальной собственности. Прогресс информационных и сетевых технологий предоставляет удобные средства для пиратской деятельности. Как правило, правонарушение связано с реализацией через Интернет пиратских копий программных продуктов, а также с посягательством на право, патенты и торговые марки, злоумышленной регистрацией доменных имен, использованием схожих с известными брэндами торговых и прочих знаков и марок;

6. Хищение информации, составляющей государственную тайну, — угроза государственной безопасности. На сегодняшний день компьютерные системы легко подвергаются компьютерным атакам. Организации и лица могут инициировать проникновение в информационные системы государственных служб, похищать информацию, затем использовать ее во враждебных целях, создавая тем самым серьезную угрозу государственной безопасности;

7. Распространение информации. К данному типу преступления можно отнести: распространение в Интернете порнографической продукции, продуктов, вызывающих проявления расизма и разжигания межнациональной розни, иной информации, угрожающей государственной безопасности. Вредоносная информация в Интернете более доступна широкой аудитории, следовательно, создает большую социальную угрозу. В Китае было несколько случаев распространения информации порнографического характера в Интернете, главным образом посредством порнографических сайтов, личных домашних страниц и совершения иных преступных деяний, связанных с распространением порнографии. Ввиду сложности контроля за распространением подобного рода информации создаются определенные трудности для расследования и сбора доказательственной базы и квалификации преступления [13];

8. Посягательство на частную жизнь гражданина. В условиях бурного развития информационных и сетевых технологий личная жизнь становится все более прозрачной. Охрана личной жизни и развитие информационных сетей вступают в противоречие. Подделку, распространение информации, ущемляющей честь и достоинство гражданина, откровенную клевету, ложь, порой под чужим именем, разглашение информации о личной жизни человека без какого-либо на то разрешения и прочие правонарушения можно отнести к данному типу компьютерной преступности. [12]

На сегодняшний день реализация пиратских программных продуктов, мошенничество, коррупция, хищение и распространение порнографии становятся довольно популярными видами преступлений. Можно ожидать, что с популяризацией и развитием компьютерных сетей их негативные стороны станут все более очевидными: с одной стороны, увеличивается число информационных преступлений, с другой – увеличивается число преступлений, связанных с использованием компьютера. Например, происходит распространение в Интернете различных способов совершения правонарушения, таких, как мошенничество, манипуляция с ценами на фондовых биржах, разработка компьютерных вирусов, разрушающих производственный и технологический процесс, и т.д. Для того чтобы решить комплекс проблем, эффективно вести борьбу с компьютерными правонарушениями и посягательствами на авторские и смежные права, опасной информацией, необходимо в полном объеме использовать юридические инструменты для профилактики и противодействия, улучшить контроль за информационными сетями.

Законотворчество в области компьютерных и информационных технологий начало развиваться параллельно с развитием подобных систем в Китае. В принятом ВСНП в сентябре 1990 года Законе об авторских правах компьютерные программные продукты впервые приравнены к категории охраняемых авторскими правами. Принятое в 1991 году Положение об охране компьютерных программ является первым нормативным актом в области охраны безопасности компьютерных систем. В 1994 году Госсоветом КНР опубликованы Положения об охране компьютерных и информационных систем. Законотворческий процесс в области регулирования Интернета начался в 1995 году, когда был принят ряд мер, предотвращающих незаконную онлайновую деятельность в Интернете. В Положении об охране безопасности международной сети компьютерных и информационных систем, опубликованном Министерством общественной безопасности, две статьи описывают категории информации, разработка, увеличение, поиск и распространение которой запрещаются, а также квалифицированы виды деятельности, относящейся к посягательству на безопасность компьютерных и информационных систем. Законодательным органом КНР разработано и принято более 10 законов и подзаконных актов, например Положение о каналах компьютерных и информационных систем, Положение об охране безопасности международной сети, компьютерных и информационных сетей общего пользования, Временное положение о регистрации доменных имен китайской части сети Интернет и др. В Уголовном кодексе КНР, принятом в октябре 1997 года, несколькими статьями были установлены правонарушения в области компьютерных и информационных систем и уголовная ответственность за них. В течение последних десяти лет вышеуказанные законы и нормативные акты, разработанные и принятые ВСНП, Госсоветом КНР, соответствующими министерствами и ведомствами, играют значительную роль в повышении эффективности управления со стороны правительства, способствуют развитию компьютерных и информационных систем. Постепенно формируется жесткая правовая система в области охраны компьютерных и информационных сетей. Далее следует рассмотреть ее главное содержание.

1. Планирование и разработка компьютерных и информационных систем.

В силу масштаба работ, огромных затрат, охвата обширных территорий страны, продолжительности и сложности необходимо с помощью правовых инструментов урегулировать планирование и разработку данных систем, тем самым обеспечив их эффективность.

2. Управление компьютерными и информационными системами.

В целях обеспечения безопасности и бесперебойной работы данных систем необходимо усилить управление ими. Расцвет преступности в Интернете, обилие опасной информации в сетях вызвано главным образом слабостью или отсутствием эффективного управления. Следовательно, разработка и принятие законов и иных нормативных актов, с помощью которых четко урегулируются права и обязанности лиц, занимающихся управлением и иной хозяйственной деятельностью в данной области, а также онлайновое поведение пользователей способствуют предотвращению или по крайней мере уменьшению количества правонарушений в Интернете.

3. Обеспечение безопасности компьютерных и информационных систем является необходимой составной частью законодательства.

Хакерная атака, несанкционированный доступ к компьютерным системам, умышленное вредительство, разглашение государственной тайны и личных данных гражданина — все это создает серьезную угрозу безопасности информационных систем. Следовательно, необходимо путем разработки и принятия законов обеспечить общность стандартов по безопасности и реализации мер безопасности в полном объеме.

4. Уголовная и иная ответственность за правонарушения в данной области.

Как известно, компьютерная преступность становится одним из наиболее популярных видов правонарушений. Необходимо активизировать законодательную деятельность и четко регламентировать исполнение наказаний. В отредактированном в 1997 году варианте Уголовного кодекса КНР и постановлении, принятом в декабре 2000 года Постоянным комитетом ВСНП, об охране компьютерных и информационных систем была установлена уголовная и иная ответственность за правонарушения в данной области. Однако необходимо отметить, что в действующем законодательстве существуют досадные пробелы, которые не позволяют порой привлечь лицо к уголовной ответственности. Например, при квалификации субъекта правонарушения, в силу того, что законом не предусмотрена уголовная ответственность лиц, не достигших 16-летнего возраста, существуют определенные сложности в плане привлечения к ответственности компьютерных хулиганов до 16 лет. Кроме того, существуют также определенные пробелы при квалификации преступления, не отвечающие потребностям развития информационных технологий. Следовательно, необходимо совершенствовать законодательную базу с тем, чтобы более эффективно предотвратить компьютерную преступность.

5. Защита интеллектуальной собственности в данной области.

К данной категории проблем относятся как защита интеллектуальной собственности, так и наказание за посягательства на нее. Несмотря на то, что в ряде законов страны, таких как закон «О патентах», закон «Об авторских правах», закон «О торговых марках», закон «О недобросовестной конкуренции» и прочие, содержатся статьи, направленные на защиту интеллектуальной собственности, они пока остаются малоэффективными и нуждаются в доработке. Тем временем защита интеллектуальной собственности становится все более актуальной проблемой в мировом масштабе в силу интенсификации коммуникаций между странами. Необходимо разработать более совершенные законы и другие нормативные акты в защиту интеллектуальной собственности.

6. Защита персональных данных граждан.

По мере объединения все большего количества компьютеров в единую сеть и создания крупномасштабных баз данных огромный объем личных данных граждан может быть аккумулирован в руках небольшого числа департаментов и подразделений. Несанкционированный доступ и разглашение данных подобного характера представляют собой прямое посягательство на частную жизнь граждан. Законодательная база КНР в данной области нуждается в совершенствовании, необходима разработка соответствующих законов и нормативных актов, защищающих права граждан на частную жизнь.

7. Доказательство преступлений связанных с использованием компьютерных и информационных систем.

Правовая защита компьютерных и информационных систем в определенной степени зависит от того, какой юридической силой будет обладать “компьютерное доказательство”. С точки зрения процессуального кодекса признаки компьютерной преступности отличаются от традиционных признаков преступлений, следовательно, доказательство будет отличаться от традиционного понимания этого слова. Поэтому в законотворческом процессе необходимо четко установить понятие, категорию, признаки и формы компьютерной преступности, а также процедуру и способ изъятия доказательства, обеспечив, таким образом, его подлинность и точность. [15]

В настоящее время каждое государство серьезно относится к установлению исполнительного аппарата контроля над Интернетом. “Милиция Интернета” станет основной силой, обязанной проводить следственные действия по компьютерным правонарушениям. В КНР орган общественной безопасности, то есть милиция, несет ответственность за обеспечение информационной защиты. В начале 1990 года на разных уровнях органов общественной безопасности был установлен контроль за информационной безопасностью. «Закон о милиции КНР» и соответствующие законы, а также другие нормативные акты предоставляют органу общественной безопасности функции контроля за информационной безопасностью. Его главными функциями являются следующие: а) определение категории степеней безопасности информационных систем и реальные методы их защиты; б) своевременное предоставление этих сведений пользователям Интернета; в) установление режима безопасности; г) прием дела, возникшего во время использования компьютерной информации, к рассмотрению; д) разработка системы предупреждения компьютерных вирусов и другой опасной информации; е) разработка реальных методов государственного лицензирования продажи сетевых продуктов, информационных систем; ж) контроль, проверка, определение курса работ по обеспечению информационной безопасности; з) отслеживание правонарушений в Интернете. [13]

В настоящее время исполнительный аппарат по надзору за Интернетом применяет реальные методы для того, чтобы реализовать управление им:

1) исполнительный орган и его служащие должны всесторонне повышать свою квалификацию, овладевать современными технологиями Интернета, иметь широкий круг знаний об Интернете и определенный уровень информационного сознания для того, чтобы решать проблемы, возникающие в процессе развития Интернета;

2) регулярно проводить работу по контролю над компьютерной информацией, необходимо своевременно реагировать на правонарушения и распространения опасной информации в сети. В последние годы в периоды проверки, проведения оперативных работ в Интернете, милиция КНР отслеживала незаконную деятельность, отмечая правонарушения в данных основного сервера, разбирала дела об азартных играх, распространении информации порнографического характера и расизма, ведении пропаганды;

3) разрабатывать информационную систему по обеспечению безопасности компьютера. Своевременно разрешать возникающие в Интернете проблемы. Обмениваться информацией для обеспечения безопасности;

4) согласно действующим законам и другим нормативным актам разрабатывать и внедрять эффективную систему кодирования данных и режимы контроля над свидетельствами и цифровой подписью в пакетах информации и таким путем предупреждать хакерные атаки и различного рода вредительства, обеспечить информационную безопасность государства и гражданина;

5) расширять рамки международного сотрудничества и обмен в области обеспечения информационной безопасности. Глобальная сеть Интернет не имеет границ. Для обеспечения ее безопасности необходимы совместно принимаемые многими странами законы, нормативные акты. [14] После вступления в ВТО Китай обещал ограничить открытость внутреннего информационного рынка, потребовать от пользователей соблюдения действующих в мире норм и правил. Тем не менее, в КНР сейчас серьезно относится к охране прав человека, используют и заимствуют действующие в мире нормы и по защите прав человека в Интернете. Поэтому в области обеспечения информационной безопасности нужно устанавливать международные связи и обеспечивать качественное сотрудничество и обмен информацией. Аппараты, следящие за обеспечением безопасности Интернета каждой страны должны усиленно обмениваться информацией и совместно бороться с правонарушениями и преступностью в области информатики и вычислительной техники.

С июля по сентябрь 1990 года Министерство общественной безопасности Китая осуществляло единую программу по отслеживанию преступников в Интернете и в первый раз поставило вопрос о борьбе с преступностью в мировой компьютерной сети. С помощью образцовой разработки информационной системы под названием «золотой щит» банк цифровых данных Центра информационной преступности КНР внедрил в Интернет информацию о китайской общественной безопасности, осуществил задержание Интернет – преступников, избежав, таким образом, значительных материальных затрат. Отслеживание с помощью компьютерной информации является основной функцией сотрудников исполнительного органа, этим определяется уровень их квалификации. Главная задача исполнительного органа состоит в том, чтобы проводить следствие по различным делам в Интернете. Поэтому образование сильного специального исполнительного органа по Интернет – правонарушениям является главной силой в области борьбы с компьютерными преступлениями.

Из всего вышеизложенного можно сделать следующие выводы:

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне она не рассматривалась – национальном, региональном, отраслевом, корпоративном или персональном. Информационная безопасность не должна быть сведена главным образом к защите информации, это принципиально более широкое понятие, определяющее многомерную область деятельности, в которой успех может принести только систематический, комплексный подход.

Информационная безопасность в Китае развивается неравномерно. Имеются освоенные области, например, некоторые программно-технические меры обеспечения конфиденциальности информации и законодательно-правовые аспекты, но большая часть областей, в том числе стратегически важных, остаются исследованными не на должном уровне. Даже на некоторых освоенных областях пока не удалось достичь соответствия современным требованиям. Всё это позволяет оценить ситуацию с информационной безопасностью в КНР как требующую пристального внимания со стороны государства и ученых, занятых в данной области.

В исследовании информационной безопасности необходимо выделить два аспекта: независимость в области информационных технологий и информационную безопасность как таковую. Использование зарубежных продуктов в некоторых стратегически важных системах, в принципе может представлять угрозу информационной безопасности государства, поскольку нельзя исключить вероятности встроенных диверсионных элементов, но в целом, потенциальные угрозы информационной безопасности носят в большинстве своём внутренний характер. В таких условиях незаконность использования зарубежных разработок при отсутствии отечественных аналогов затрудняет или вообще делает невозможным организацию информационной защиты, тем самым, представляя серьёзную угрозу для национальной безопасности страны в целом.

Базисной составляющей информационной и национальной безопасности является национальная экономическая безопасность как состояние национального хозяйства, обеспечивающее стабильное повышение качества жизни, осуществление экономического суверенитета, увеличение экономической мощи государства и устойчивое развитие всего региона. В настоящее время в Китае широко дискутируется тема “экономики знаний”, как основы для обеспечения экономической безопасности и дальнейшего устойчивого развития страны в новых современных условиях на пути к переходу к информационному обществу, а в последующем и к эколого-информационному обществу как новому этапу развития человеческой цивилизации.

Библиография
1. Абрамов Ю. Ф., Душутин В. К. Эколого-информационная цивилизация XXI века: природа и перспективы развития. – Иркутск: Иркутский Государственный Университет, 2001. – 112 с.
2. Абрамов Ю. Ф., Душутин В. К., Сидоркина Е. В. Региональная безопасность (эколого-информационный аспект). – Иркутск: Изд-во Иркутского госуниверситета, 2003. – 200 с.
3. Абрамов Ю.Ф. Эколого-информационное общество. Природа и перспективы развития / Ю.Ф. Абрамов, В.К. Душутин, В.И. Куйбарь // Иркутск: изд-во Ирк. Гос. ун-та, 2000. – 84 с.
4. Абрамова Н.А. Политическая культура Китая. Традиции и современность. – М.: Изд. муравей, 2001. – 320 с.
5. Авчаров И.В. Борьба с киберпреступностью // Информатизация и информационная безопасность правоохранительных органов: Сб. ст. XI межд. науч.-прак. конф.-М., 2012.-С. 191-194.
6. Алпеев А.С. Терминология безопасности: кибербезопасность, информационная безопасность // Вопросы кибербезопасности.-2014.-№ 5.-С. 39-42.
7. Антонос Г. А. Международные изменения права киберпространства // Право и информатизация общества: сб. науч. тр.-М.: ИНИОНРАН, 2012.-С. 174-186.
8. Бескоровайный М.М., Татузов А.Л. Кибербезопасность-подходы к определению понятия // Журнал Вопросы кибербезопасности. – 2014.-№1.
9. Бураева Л.А. Информационные войны и информационный терроризм в современном мире: методы и поле действия // Известия Кабардино-Балкарского научного центра РАН.-2014.-№ 1.-С. 7-11. 62.
10. Гуанкай С. Всеобъемлющая концепция национальной безопасности Китая. Россия в Глобальной Политике. 2009. № 3 (май-июнь); Lu Yongxiang. Science &Technology in China: A Roadmap to 2050. Chinese Academy of Science, 2010.
11. Смирнов А.И. Современные информационные технологии в международных отношениях: монография.-М.: МГИМО-Университет, 2017. – 334 с. 76. Старостина Е. Терроризм и кибертерроризм — новая угроза международной безопасности // [Электронный ресурс] URL: http://www.crimeresearch.ru/articles/starostina/3
12. Хуэй Шэнь Ву, Фань Ин. Компьютерная преступность и правовое обеспечение информационной безопасности. – Режим доступа: https://www.crime-research.ru/library/Huey.htm
13. Хуэй Шэньву, Фань Ин. Китай: борьба с компьютерными преступлениями становится актуальной // Официальный сайт центра исследования компьютерной преступности. – http://www.crime-research.ru/news/29.04.2004/96
14. Цзин Цзеган. Сетевая преступность и перспективы ее противодействия // Исследования преступности. – М.: Мысль, 2002. – № 2. – С. 6 – 17.
15. Цзя Циньлинь. Крупнейшие города мира на пороге XXI века: ситуация, тенденции, решения // Материалы конференции “Крупнейшие города мира на пороге XXI века: ситуация, тенденции, решения”. – М.: Наука, 1997. – С. 10 – 25.
16. Цой А. Китайские блогеры обходят цензуру. Telecom Blog. 2012, 26 марта, http://telecom blog.ru/?p=10702
17. Шевченко Е.С. Тактика производства следственных действий при расследовании киберпреступлений: Автореф. дисс.канд.юрид.наук: 12.00.12.-М., 2016.-29 с. 80. Шеломенцев В.П. Концепции законопроекта о кибернетической безопасности // Борьба с Интернет-преступностью: материалы междунар. научнотехн. конф., 2013.-С. 12-14
References
1. Abramov Yu. F., Dushutin V. K. Ekologo-informatsionnaya tsivilizatsiya XXI veka: priroda i perspektivy razvitiya. – Irkutsk: Irkutskii Gosudarstvennyi Universitet, 2001. – 112 s.
2. Abramov Yu. F., Dushutin V. K., Sidorkina E. V. Regional'naya bezopasnost' (ekologo-informatsionnyi aspekt). – Irkutsk: Izd-vo Irkutskogo gosuniversiteta, 2003. – 200 s.
3. Abramov Yu.F. Ekologo-informatsionnoe obshchestvo. Priroda i perspektivy razvitiya / Yu.F. Abramov, V.K. Dushutin, V.I. Kuibar' // Irkutsk: izd-vo Irk. Gos. un-ta, 2000. – 84 s.
4. Abramova N.A. Politicheskaya kul'tura Kitaya. Traditsii i sovremennost'. – M.: Izd. muravei, 2001. – 320 s.
5. Avcharov I.V. Bor'ba s kiberprestupnost'yu // Informatizatsiya i informatsionnaya bezopasnost' pravookhranitel'nykh organov: Sb. st. XI mezhd. nauch.-prak. konf.-M., 2012.-S. 191-194.
6. Alpeev A.S. Terminologiya bezopasnosti: kiberbezopasnost', informatsionnaya bezopasnost' // Voprosy kiberbezopasnosti.-2014.-№ 5.-S. 39-42.
7. Antonos G. A. Mezhdunarodnye izmeneniya prava kiberprostranstva // Pravo i informatizatsiya obshchestva: sb. nauch. tr.-M.: INIONRAN, 2012.-S. 174-186.
8. Beskorovainyi M.M., Tatuzov A.L. Kiberbezopasnost'-podkhody k opredeleniyu ponyatiya // Zhurnal Voprosy kiberbezopasnosti. – 2014.-№1.
9. Buraeva L.A. Informatsionnye voiny i informatsionnyi terrorizm v sovremennom mire: metody i pole deistviya // Izvestiya Kabardino-Balkarskogo nauchnogo tsentra RAN.-2014.-№ 1.-S. 7-11. 62.
10. Guankai S. Vseob''emlyushchaya kontseptsiya natsional'noi bezopasnosti Kitaya. Rossiya v Global'noi Politike. 2009. № 3 (mai-iyun'); Lu Yongxiang. Science &Technology in China: A Roadmap to 2050. Chinese Academy of Science, 2010.
11. Smirnov A.I. Sovremennye informatsionnye tekhnologii v mezhdunarodnykh otnosheniyakh: monografiya.-M.: MGIMO-Universitet, 2017. – 334 s. 76. Starostina E. Terrorizm i kiberterrorizm — novaya ugroza mezhdunarodnoi bezopasnosti // [Elektronnyi resurs] URL: http://www.crimeresearch.ru/articles/starostina/3
12. Khuei Shen' Vu, Fan' In. Komp'yuternaya prestupnost' i pravovoe obespechenie informatsionnoi bezopasnosti. – Rezhim dostupa: https://www.crime-research.ru/library/Huey.htm
13. Khuei Shen'vu, Fan' In. Kitai: bor'ba s komp'yuternymi prestupleniyami stanovitsya aktual'noi // Ofitsial'nyi sait tsentra issledovaniya komp'yuternoi prestupnosti. – http://www.crime-research.ru/news/29.04.2004/96
14. Tszin Tszegan. Setevaya prestupnost' i perspektivy ee protivodeistviya // Issledovaniya prestupnosti. – M.: Mysl', 2002. – № 2. – S. 6 – 17.
15. Tszya Tsin'lin'. Krupneishie goroda mira na poroge XXI veka: situatsiya, tendentsii, resheniya // Materialy konferentsii “Krupneishie goroda mira na poroge XXI veka: situatsiya, tendentsii, resheniya”. – M.: Nauka, 1997. – S. 10 – 25.
16. Tsoi A. Kitaiskie blogery obkhodyat tsenzuru. Telecom Blog. 2012, 26 marta, http://telecom blog.ru/?p=10702
17. Shevchenko E.S. Taktika proizvodstva sledstvennykh deistvii pri rassledovanii kiberprestuplenii: Avtoref. diss.kand.yurid.nauk: 12.00.12.-M., 2016.-29 s. 80. Shelomentsev V.P. Kontseptsii zakonoproekta o kiberneticheskoi bezopasnosti // Bor'ba s Internet-prestupnost'yu: materialy mezhdunar. nauchnotekhn. konf., 2013.-S. 12-14

Результаты процедуры рецензирования статьи

В связи с политикой двойного слепого рецензирования личность рецензента не раскрывается.
Со списком рецензентов издательства можно ознакомиться здесь.

РЕЦЕНЗИЯ
на статью на тему «Компьютерная преступность и правовое обеспечение информационной безопасности КНР в XX веке»
Предмет исследования. Предмет рецензируемого исследования определяется ее темой – компьютерная преступность и правовое обеспечение информационной безопасности КНР в XX веке. Автор в своей работе проводит комплексный анализ исследуемого вопроса. В частности характеризуются компьютерные преступления (интеллектуальная преступность), под которыми подразумеваются несанкционированный доступ к компьютерным системам и базам данных и причинение ущерба, а также совершение уголовно наказуемого преступления посредством компьютера. Характерные черты подобного рода преступлений — его закрытость, интеллектуальность, многообразие, продолжительность и серьезная опасность, которую они представляют для общества.
Методология исследования. Цель выполненной работы четко не определена, хотя может быть сформулирована из темы исследования – рассмотрение компьютерной преступности и правового обеспечения информационной безопасности КНР в XX веке. В целом автором используется совокупность общенаучных методов познания: анализ, синтез, аналогия, дедукция, индукция, другие. Так, методы анализа и синтеза позволили обобщить и разделить выводы различных научных подходов к предложенной тематике, а также сделать конкретные выводы из материалов правоприменительной практики. Наибольшую роль сыграли специально-юридические методы. В частности, автором активно применялся формально-юридический метод, который позволил провести анализ и осуществить толкование норм действующего законодательства. Сравнительно-правовой метод позволил провести сопоставление однопорядковых юридических понятий, явлений, процессов и выяснение между ними сходства и различия. В статье приводятся исследования различных ученых в данной области. Автор демонстрирует высокий уровень знаний в исследуемой области.
Актуальность. Актуальность рецензируемого исследования заключается в том, что в результате стремительного развития компьютерных технологий и их применения в различных сферах нашей жизни человечество вошло в новую эру информатизации, когда компьютер является необходимым инструментом в самых различных сферах жизнедеятельности человека. Углубляется зависимость человека, да и общества в целом, от компьютерных и информационных систем. Однако преступления, тем или иным образом связанные с компьютером, ущемление интересов пользователей и распространение заведомо ложной и другой опасной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям становится актуальной для общества и государства. Таким образом, научные изыскания автора могут быть интересными.
Научная новизна. В рецензируемой научной статье раскрывается ряд интересных аспектов, отличающихся новизной и оригинальностью идей. В работе вявоено, что постепенно формируется жесткая правовая система в области охраны компьютерных и информационных сетей. Далее следует рассмотреть ее главное содержание.
1. Планирование и разработка компьютерных и информационных систем.
2. Управление компьютерными и информационными системами.
3. Обеспечение безопасности компьютерных и информационных систем является необходимой составной частью законодательства.
4. Уголовная и иная ответственность за правонарушения в данной области.
5. Защита интеллектуальной собственности в данной области.
6. Защита персональных данных граждан.
7. Доказательство преступлений связанных с использованием компьютерных и информационных систем.
Статья выполнена на высоком научном уровне, содержит ряд выводов, представляющих практический интерес.
Стиль, структура, содержание. Тематика статьи соответствует специализации журнала «Вопросы безопасности», так как она посвящена компьютерной преступности и правовому обеспечению информационной безопасности КНР в XX веке. Содержание статьи логически не взаимосвязано, приводятся разрозненные сведения из различных отраслей знаний. При этом приводятся цитаты из авторитетных источников. Качество представления исследования в полной мере соответствуют требованиям, предъявляемым к научным работам. Статья представляет собой научный анализ актуального вопроса. Оформление работы в целом качественное. Существенных нарушений данных требований не обнаружено.
Библиография. Качество использованной литературы и нормативно-правовых источников не вызывает сомнений. Автором активно использовано внушительный объем литературы. Использовано большое количество литературы на иностранном языке, что является несомненным плюсом рецензируемого исследования. Стоит отметить использование автором большого количества нормативного материала. Труды цитируемых авторов соответствуют теме исследования, обладают признаком достаточности, способствуют раскрытию различных аспектов темы.
Апелляция к оппонентам. Автор провел глубокий анализ текущего состояния исследуемой проблемы. Цитаты ученых сопровождаются ссылками и авторскими комментариями. То есть автор показывает разные точки зрения на проблему, а также высказывает собственную аргументацию и формулирует собственное видение разрешения существующих проблем в исследуемой области.
Выводы, интерес читательской аудитории. Рецензируемая статья выполнена на актуальную тему, содержит ряд выводов, представляющих практический интерес. Выводы работы следуют из его содержания, являются логичными. Сделан вывод о том, что базисной составляющей информационной и национальной безопасности является национальная экономическая безопасность как состояние национального хозяйства, обеспечивающее стабильное повышение качества жизни, осуществление экономического суверенитета, увеличение экономической мощи государства и устойчивое развитие всего региона. В настоящее время в Китае широко дискутируется тема “экономики знаний”, как основы для обеспечения экономической безопасности и дальнейшего устойчивого развития страны в новых современных условиях на пути к переходу к информационному обществу, а в последующем и к эколого-информационному обществу как новому этапу развития человеческой цивилизации.