Функционально возможные инструментальные средства противодействия распространению идей экстремизма и терроризма в сети Интернет на территории РФ

Исследование глобальной сети Интернет как информационной платформы продвижения идеологии экстремизма и терроризма. Характеристика функциональной действенности существующих правовых актов в РФ, регламентирующих использование информационных ресурсов сети.

Рубрика Безопасность жизнедеятельности и охрана труда
Вид диссертация
Язык русский
Дата добавления 10.11.2011
Размер файла 3,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Кроме того, в Китае введена обязательная регистрация Интернет-ресурсов (сайтов), что, в свою очередь, делает возможным идентифицировать владельца враждебного контента.

Однако все это компенсируется колоссальным развитием собственного сегмента сети (в настоящее время в Китае у редкого сельхозкооператива или коммуны нет своего сайта в сети Интернет). В Китае существует огромное количество электронных библиотек, содержащих различную научную, техническую и другую информацию. Существуют различные сайты для общения (диспутов), хотя чисто развлекательных сайтов (игровых) почти нет, таким образом можно констатировать, что государственные органы Китая направляют Интернет в стране в чисто прикладное русло.

Все эти ограничения приводят к тому, что, несмотря на то, что 95% пользователей подключены к сети Интернет, в Китае остаются очень популярными Интернет-кафе и, особенно, подпольные, поскольку в официальных Интернет-кафе у пользователей спрашивают документы, а хозяева заведения обязаны хранить фотографии всех пользователей кафе. То есть, многие пользователи все же находят «лазейки», чтобы обойти действующие запреты.

Хочется так же сказать, что государственное регулирование в Китае было введено в правовое русло еще за год до того, как первая компания China Telecom начала предоставление услуг. Первым законодательным актом явилось решение Госсовета Китая, который издал "Правила регулирования, обеспечивающие безопасность компьютерных и информационных систем" (24 февраля 1994 года, изданы согласно приказу №147, подписан премьером Ли Пэн 18 февраля 1994 года), которые дали Государственной Безопасности Китая права и полномочия на управление Сетью.

То есть, Китай стал первой и единственной страной в мире, которая сначала определила для себя правовой статус Интернет, а затем открыла доступ к сети. И вот уже на протяжении семнадцати лет проводит планомерную политику в данном вопросе.

Ко второй категории (прочный контроль) отнесены следующие страны: Сирия, Йемен, Эфиопия. Для нас не совсем понятно, почему эти страны были отнесены в данную категорию.

Эфиопия является одной из мало компьютеризированных стран (4 компьютера на 100 человек населения, 220000 пользователей Интернет, население 75 млн. человек), вместе с тем правительство Эфиопии приняло программу интернетизации бедного населения страны, однако особого развития интернет не получил. Единственно возможным выходом в Интернет в большинстве случаев является коммутируемый доступ.

Йемен так же является мало компьютеризированной страной, по этой причине в крупных населенных пунктах очень популярными являются Интернет-кафе.

Единственный представитель этой группы, о котором есть действительно подтвержденные факты, что государством контролируется сеть Интернет, является Сирия. В отличие от двух предыдущих стран, Интернет в Сирии довольно динамично развивается, на сегодняшний момент в Сирии насчитывается свыше 1 млн пользователей. И хотя, по-прежнему, доминирует коммутируемый доступ, но внедряются и современные технологии, такие как ADSL и 3G. События июня 2011 года показали, что в случае возникновения волнений, Интернет в стране просто отключают.

И наконец, группа стран с выборочным контролем: Россия, Белоруссия, Казахстан, Киргизия, Таджикистан, Пакистан, Индия, Таиланд, Индонезия, Турция, Амман, Саудовская Аравия, Оман, Судан, Ливия, Мавритания.

Пожалуй, в эту группу можно отнести и все страны Евросоюза, Северной и Южной Америки, Австралию.

Поэтому, будем считать, что составители карты несколько слукавили, отнеся эти страны к четвертой или пятой категории. Поскольку каждая из этих стран вводит какие-либо ограничения.

Индия, например, твердо заявила, что на территории страны вновь вводимый домен «.ххх» (для сайтов, функционирующих в рамках «взрослой индустрии») функционировать не будет, тем самым признав за собой право технически ограничить доступ к ресурсам сети. Помимо этого, в 2011 году в Индии был принят закон об Интернет, согласно которому все интернет-компании будут обязаны вычищать определенный контент со своих сайтов в течение 36 часов после получения предписания от властей.

Мировой общественностью практически остался не замеченным так называемый PROTECT IP Act (Закон "О предотвращении реальных онлайн-угроз экономическому созиданию и краж интеллектуальной собственности"), который был внесен на рассмотрение конгресса США в мае 2011 года и был отправлен на доработку в юридический комитет Сената. По вводимым ограничениям на интернет-контенты этот проект намного превышает индийский закон. Причем 170 крупнейших предприятий США, таких как Nike, Ford, Estee Lauder и другие, не просто поддержали этот проект, но и направили официальные письма в Конгресс, с поддержкой этого законопроекта.

Особый интерес для изучения нормативно-правового регулирования сети Интернет представляет законодательство союзного государства - республики Беларусь.

Многие помнят, сколько гневных откликов во всем мире вызвал известный Указ Президента Республики Беларусь Александра Лукошенко №60 от 1 февраля 2010 года, хотя указ относился лишь к республиканскому сегменту Интернет. Давайте рассмотрим основные, так сказать спорные пункты этого указа:

Пункт 2. С 1 июля 2010?г. деятельность по реализации товаров, выполнению работ, оказанию услуг на территории Республики Беларусь с использованием информационных сетей, систем и ресурсов, имеющих подключение к сети Интернет, осуществляется юридическими лицами, их филиалами и представительствами, созданными в соответствии с законодательством Республики Беларусь, с местонахождением в Республике Беларусь, а также индивидуальными предпринимателями, зарегистрированными в Республике Беларусь (далее - юридические лица и индивидуальные предприниматели), с использованием информационных сетей, систем и ресурсов национального сегмента сети Интернет, размещенных на территории Республики Беларусь и зарегистрированных в установленном порядке.

Из данного пункта видно, что территориально все коммерческие интернет-ресурсы должны находиться на серверах, размещенных внутри страны. Действительно спорный пункт, с одной стороны, для пользователей Интернет существенно снижается риск поражения со стороны интернет-мошенников, с другой стороны, коммерческие структуры полностью попадают в зависимость от местных Интернет-провайдеров, что и произошло после 1 июля 2010 года.

Пункт 6. Поставщики интернет-услуг обязаны осуществлять идентификацию абонентских устройств при оказании интернет-услуг, учет и хранение сведений об абонентских устройствах, а также сведений об оказанных интернет-услугах. Собственники пунктов коллективного пользования интернет-услугами либо уполномоченные ими лица осуществляют идентификацию пользователей интернет-услуг в пунктах коллективного пользования интернет-услугами, учет и хранение персональных данных пользователей интернет-услуг, а также сведений об интернет-услугах, оказанных пунктами коллективного пользования интернет-услугами.

Хранение сведений, указанных в частях первой и второй настоящего пункта, осуществляется в течение одного года со дня оказания интернет-услуг.

Данный пункт вызвал наибольшее количество дебатов, однако, Европейские интернет-провайдеры делают то же самое уже с апреля 2009 года, то есть хранят данные о сетевой активности своих клиентов: электронная переписка (только адреса сообщений, без содержания информации), адреса посещенных сайтов и тарификацию IP звонков. Однако информации о том насколько четко и в каких странах это выполняется - нет.

Пункт 8. Поставщики интернет-услуг по запросу пользователей интернет-услуг оказывают услуги по ограничению доступа этих пользователей к информации, содержание которой направлено на:

· осуществление экстремистской деятельности;

· незаконный оборот оружия, боеприпасов, взрывных устройств, взрывчатых, радиоактивных, отравляющих, сильнодействующих, ядовитых, токсических веществ, наркотических средств, психотропных веществ и их прекурсоров;

· содействие незаконной миграции и торговле людьми;

· распространение порнографических материалов;

· пропаганду насилия, жестокости и других деяний, запрещенных законодательством.

Оказание услуг по ограничению доступа к иной информации может осуществляться в соответствии с договором, заключенным между поставщиком интернет-услуг и пользователем интернет-услуг.

На наш взгляд, пункт является верным. Многие пользователи ставили на компьютер различные программы - ограничители доступа, чтобы обезопасить своих детей от подобных контентов. В данном случае законодатель обязывает эту услугу реализовать на уровне провайдера, что в принципе даст более ощутимый результат.

Пункт 11. При выявлении органами, осуществляющими оперативно-розыскную деятельность, органами прокуратуры и предварительного расследования, органами Комитета государственного контроля, налоговыми органами в пределах их компетенции нарушений требований настоящего Указа, иных актов законодательства в сфере использования национального сегмента сети Интернет данные органы выносят в установленном порядке юридическим лицам и индивидуальным предпринимателям, допустившим такие нарушения, предписания об устранении выявленных нарушений с указанием срока, в течение которого они должны быть устранены.

При выявлении грубых нарушений законодательства в соответствии с пунктом 10 настоящего Указа, повторных нарушений иных требований настоящего Указа, других актов законодательства в сфере использования национального сегмента сети Интернет в течение шести месяцев после вынесения предписания об устранении выявленных нарушений оказание интернет-услуг юридическому лицу или индивидуальному предпринимателю, допустившему такие нарушения, может быть приостановлено поставщиком интернет-услуг, оказывающим ему такие услуги, по требованию органов, указанных в части первой настоящего пункта.

Требование о приостановлении оказания интернет-услуг выносится на срок, необходимый для устранения выявленных нарушений, но не более чем на один месяц.

Возобновление оказания интернет-услуг юридическому лицу или индивидуальному предпринимателю осуществляется поставщиком интернет-услуг на основании письменного сообщения органа, вынесшего требование о приостановлении оказания интернет-услуг, не позднее суток с момента получения такого сообщения.

Предписание об устранении выявленных нарушений либо требование о приостановлении оказания интернет-услуг может быть обжаловано в судебном порядке в соответствии с законодательством.

Абсолютно адекватный пункт.

Пункт 13. Определить, что специально уполномоченным государственным органом в сфере безопасности использования национального сегмента сети Интернет является Оперативно-аналитический центр при Президенте Республики Беларусь.

На наш взгляд, содержание данного пункта может быть использовано при разработке соответствующего законодательства в России в качестве первоочередных мер, поскольку в настоящее время нет органа. Отвечающего за безопасность русскоязычного сегмента сети Интернет.

Пункт 14. Совету Министров Республики Беларусь:

14.1. до 1 мая 2010 г.:

· проработать вопрос о введении обязательной сертификации интернет-услуг, закреплении интернет-услуг в перечне услуг, составляющих лицензируемую деятельность в области связи, определении лицензионных требований и условий к этим услугам;

Абсолютно верный пункт, позволит существенно снизить уровень интернет мошенничества, причем этого пункта было бы достаточно.

Итак, проанализировав известный в интернет-сообществе указ, видно, что за исключением п. 2, этот указ абсолютно адекватен, не противоречит европейским тенденциям, однако воспринимается абсолютно по-другому.

Отличительной особенностью Евросоюза является то, что вводятся правила, регламентирующие отдельные аспекты сети интернет, в большинстве своем затрагивающие вопросы коммерции.

В частности в 2011 году введены новые правила Он-лайн шопинга.

Потребители получили возможность отказаться от приобретенных в онлайне товаров в течение 14 календарных дней после их получения, при том, что деньги должны быть им возвращены также в течение двух недель. Продавцы обязаны четко информировать о стоимости возврата еще на этапе совершения покупки. Впрочем, цифровые изделия вроде музыки, фильмов или программ исключены из регулируемого списка: их покупка расценивается совершенной и необратимой с момента начала загрузки.

Под запрет попали скрытые платежи, оформленные как «предварительное отмеченные» поля форм на розничных веб-сайтах: торговцы обязаны предоставлять только реальную стоимость для оплаты банковскими картами. И, правда: недобросовестные и мошенничающие ритейлеры зачастую включают в покупку, например, билетов на отдых не заказываемые в данном случае туристическую страховку или прокат автомобиля.

Доставка товаров регламентируется максимальным сроком в 30 дней, иначе покупатель имеет право отказаться от сделки. Продавцы ответственны за любой ущерб или утерю покупки в процессе ее доставки.

Что же касается непосредственно вопросов, связанных с безопасностью стран Евросоюза, или, точнее сказать, вопросов, связанных с реальными угрозами (распространение идей экстремизма и терроризма, криминальные деяния и т.д.), которые могут нести в себе Интернет-технологии, то конкретных решений на уровне стран Евросоюза нет.

В большинстве случаев такая работа ведется на уровне спецслужб отдельного государства, или на уровне отдельных судебных решений, так, например, Бельгийский суд первой инстанции в 2004 году постановил, что провайдер Scarlet Extended несет ответственность за блокирование нелегального файлообмена в своей сети. Фактов, информации о том, что Scarlet Extended обжаловал решения суда, нет.

Отечественные интернет-провайдеры, не дожидаясь появления подобных законов, стараются себя обезопасить, возлагая всю ответственность на пользователей, а именно, либо в момент заключения договоров дают подписывать разработанные ими правила пользования Интернет, либо включают в договор пункт о необходимости соблюдения этих правил.

Для примера следует назвать такую проблему как контроль (прослушивание спецслужбами) звонков, производимых по технологии VoIP (в России наибольшей популярностью пользуется Skype). В законодательстве большинства стран вопрос прослушивания телефонных линий является абсолютно урегулированным и соответственно не вызывает никаких вопросов. IP-телефония же осталась за рамками законодательства, наша страна не исключение. Первыми об этой проблеме заявили итальянцы в 2007 г., столкнувшись с тем, что итальянские наркосиндикаты полностью перешли на общение черезVoIP. Агентство Евросоюза по координации национальных систем правосудия (Eurojust) организовало в феврале 2009 года саммит, на котором рассматривался данный вопрос. Официального решения по данному вопросу опубликовано не было. Тем не менее, в ряде стран, в том числе в Германии на протяжении ряда лет появляются скандалы, в которых фигурирует прослушка Skype спецслужбами. Интересно отметить, что в мае 2011 года корпорация Microsoft достигла договоренности о покупке Skype Inc. за 8,5 миллиардов долларов, причем доходы Skype за предыдущий год составили чуть больше 200 миллионов долларов.(?)

Германия является наиболее интересной европейской страной с точки зрения конкретных шагов направленных на регулирование сети Интернет.

В Германии чаще, чем в других странах звучит необходимость установления контроля за сетью Интернет.

Глава МВД ФРГ Вольфганг Шойбле еще в 2006 году официально заявили, что считает Интернет "учебником по подготовке террористов". При непосредственном участии главы криминальной полиции провайдеры стали изымать или блокировать доступ к таким инструкциям. Кроме того, немцы одними из первых в мире заблокировали доступ на веб-сайты с детской порнографией. Теперь при попытках выйти на такие сайты появляется изображение дорожного знака STOP. Списки таких сайтов периодически обновляют, а провайдеры блокируют на своих DNS-серверах выходы на соответствующие сайты. Аналогично стали поступать и многие другие страны: Великобритания, США, Канада, Норвегия, Дания и другие.

Германская полиция также первая в мире стала использовать «интернет - осведомителей». К такой практике приступила, в частности, уголовная полиция федеральной земли Нижняя Саксония. Через Интернет правоохранители распространили сообщение о готовности по электронной почте принимать к рассмотрению анонимную информацию о фактах сомнительной с точки зрения закона деятельности промышленников, предпринимателей, а также отдельных сотрудников фирм. http://www.rodon.org В процессе реализации пилотного проекта в течение четырех месяцев на сайт ведомства поступили 184 анонимных сообщения. На основании 124 из них были заведены уголовные дела, в частности -- по фактам противозаконного получения субсидий и взяточничества.

После политических баталий, продолжавшихся более двух лет, 19 декабря 2008 года германский бундестаг принял закон, существенно расширяющий полномочия Федерального ведомства по уголовным делам /БКА/ в борьбе против терроризма http://www.dw-world.de/dw/article/0,,3888890,00.html. В январе 2009 года закон вступил в силу. С этого момента немецкой криминальной полиции предоставлено право при помощи программ -- "троянцев" тайно просматривать содержимое компьютеров лиц, подозреваемых в причастности к международному терроризму. Закон позволяет федеральным полицейским просматривать файлы, размещенные на жестких дисках компьютеров потенциальных террористов. Онлайн-обыски представляют собой проникновение в подключенный к Интернету персональный компьютер подозреваемого посредством внедрения полицейских программ -- "троянцев" в целях просмотра и копирования содержимого хард-дисков. Запущенная на компьютер подозреваемого через всемирную паутину программа "Троянский конь" способна за несколько секунд скопировать все файлы, просмотреть электронную почту и выведать интернет-адреса, по которым обращался пользователь. Затем "Троянец" направляет все данные в полицию для дальнейшей обработки и самоуничтожается. Данные же, собранные полицией таким образом, принимаются для рассмотрения в суде. По сути, это был первый закон подобного рода, принятый в мире.

3.3 Анализ функциональной действенности существующих правовых актов, регламентирующих использование информационных ресурсов сети Интернет

Вопрос регламентации использования информационных ресурсов сети Интернет впервые российскими законодателями был озвучен еще в мае 2000 года на парламентских слушаниях, на тему "О правовом регулировании использования сети Интернет в Российской Федерации", которые проводил Комитет Государственной Думы по информационной политике. Основным в данных слушаниях выступил доклад «О регулировании и саморегулировании сети Интернет в европейских документах и опыте европейских стран» профессора Московского государственного университета Я. Засурского.

И, как было отмечено в констатирующей части, «законодательство в этой области должно стать оболочкой, которая защитит хрупкое тело российского Интернета, и не будет тормозить его развитие чрезмерным регулированием».

Можно отметить, что с этого момента «хрупкий» российский Интернет начал развиваться стихийно.

Итак, начнем рассмотрение функциональной деятельности существующего законодательства с закона об экстремизме.

Статьей 13 Федерального закона от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности», пунктом 7 Положения о Министерстве юстиции Российской Федерации, утвержденного Указом Президента Российской Федерации от 13.10.2004 № 1313, на Минюст России возложены функции по ведению, опубликованию и размещению в сети Интернет федерального списка экстремистских материалов.

Согласно закону, информационные материалы признаются экстремистскими федеральным судом по месту их обнаружения, распространения или нахождения организации, осуществившей производство таких материалов, на основании представления прокурора или при производстве по соответствующему делу об административном правонарушении, гражданскому или уголовному делу.

Федеральный список экстремистских материалов формируется на основании поступающих в Министерство юстиции России копий вступивших в законную силу решений судов о признании информационных материалов экстремистскими.

При этом наименования и индивидуализирующие признаки информационных материалов включаются в федеральный список экстремистских материалов в строгом соответствии с резолютивной частью решения суда.

Обжалование решений судов о признании информационных материалов экстремистскими осуществляется в порядке, предусмотренном законодательством Российской Федерации.

Законодательством Российской Федерации предусмотрена ответственность за производство, хранение или распространение экстремистских материалов.

Однако на сегодняшний момент данный список содержит всего 966 материалов, что, по нашей оценке, явно составляет менее 1% от общего числа подобных материалов. Это обусловлено, в первую очередь, порядком внесения материалов в данный список. Ведение такого списка по решению суда не было и не будет эффективным. Систему внесения и признания материалов экстремистскими нужно менять принципиально, помимо решения суда, нужно принимать во внимание решения и рекомендации соответствующих общественных экспертных групп. В противном случае, эффективность принимаемых мер окажется ничтожной.

Закон «О СМИ», действенный закон, но только в отношении сайтов, добровольно прошедших государственную регистрацию. Естественно, при добровольности никто не спешит проходить такую регистрацию.

В связи со спецификой Интернет-пространства, возможностью читателей публично высказывать свое мнение о размещаемых материалах, в 2010 г. Роскомнадзор утвердил порядок направления в адрес Интернет-СМИ обращений о недопустимости злоупотреблений свободой СМИ в комментариях читателей Приказ Роскомнадзора от 06.07.2010 № 420 «Об утверждении порядка направления обращений о недопустимости злоупотреблений свободой массовой информации к средствам массовой информации, распространение которых осуществляется в информационно-телекоммуникационных сетях, в том числе в сети Интернет»., что соответственно не относится к сайтам, позиционирующим себя в качестве независимых информационных агентств, но не прошедших регистрацию.

Таким образом, можно констатировать, что закон О СМИ возможно применять в очень редких случаях, и к ограниченному числу участников Интернет пространства.

Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» в пункте 3 статьи 17дал практически абсолютный иммунитет фирмам, представляющим интернет-хостинг:

Статья 17. Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации

3. В случае, если распространение определенной информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несет лицо, оказывающее услуги:

1)либо по передаче информации, предоставленной другим лицом, при условии ее передачи без изменений и исправлений;

2) либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.

Таким образом, хостинговые компании могут вообще не контролировать контенты, размещенные на их серверных площадках.

Однако в международном праве, в том числе в европейских государствах, существуют прецеденты, когда на хостинговые компании возлагается ответственность, либо их обязывают вводить современные технические средства контроля контента сайтов, размещенных на их площадках.

При исследовании особенностей применения статей Уголовного Кодекса РФ следует акцентировать внимание на 282 статью УК РФ.

Статья 282. Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства

1. Действия, направленные на возбуждение ненависти либо вражды, а также на унижение достоинства человека либо группы лиц по признакам пола, расы, национальности, языка, происхождения, отношения к религии, а равно принадлежности к какой-либо социальной группе, совершенные публично или с использованием средств массовой информации, - наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на срок до двух лет.

2. Те же деяния, совершенные:

а) с применением насилия или с угрозой его применения;

б) лицом с использованием своего служебного положения;

в) организованной группой, -наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста двадцати до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет.

Итак, первая и ключевая проблема подавляющего большинства уголовных дел, связанных с Интернет, это проблема определения субъекта преступления.

«Субъект преступления -- лицо, осуществляющее воздействие на объект уголовно-правовой охраны и способное нести за это ответственность. Признаки субъекта преступления образуют один из элементов состава преступления. Наличие у лица, совершившего преступление, определённых субъективных признаков может рассматриваться также как условие уголовной ответственности».

На первоначальной стадии субъект преступления в большинстве случаев является виртуальным лицом, то есть он не идентифицирован как конкретное физическое лицо, гражданин.

Конечно, бывают исключения: личная страничка пользователя, создание ника под реальной фамилией и т.д. Но такие случаи крайне редки, в большинстве случаев люди, задумавшие совершить то или иное противоправное деяние в сети Интернет, заводят ник, которые, как правило, ни о чем не говорит. И в этом случае первоначальная идентификация возможна только техническими методами.

Например, на хххх.ru на форуме под ником «G2000» опубликован призыв к молодежи сжечь синагогу в г. Т. Стоит вопрос, как можно вычислить данного человека выступающего под ником «G2000»?

Процедура того, как искать данного пользователя, будет выглядеть следующим образом.

Необходимо сделать запрос к организатору сайта, следующего содержания:

а) если на сайте предусмотрена регистрация, то анкетные данные.

б) IP, с которых отправлялись сообщения под данным ником, и в частности данное сообщение

Причем, следует отметить, что ничто не обязывает владельцев сайта хранить IP посетителей.

Если все же, от владельцев сайта будет получена необходимая информация, то, возможно, на основе определенной информации можно идентифицировать лицо из анкеты пользователя (e-mail, ICQ и тд.). Хотя это и маловероятно. В случае, если известен IP адрес, то вполне вероятно можно идентифицировать интернет провайдера данного пользователя, однако это тоже не факт, ведь пользователь мог воспользоваться анонимными прокси серверами. Но рассмотрим оптимистичный прогноз, что стал известен IP, принадлежащий реальному провайдеру, действующему на территории России. В данном случае могут возникнуть следующие ситуации: первое - IP адрес жестко закреплен за конкретным пользователем, второе - IP адреса данного оператора раздаются пользователям динамически, то есть в различные посещения интернет пользователи имеют различные IP адреса, либо третий вариант - все пользователи имеют один и тот же IP адрес.

В первом случае можно идентифицировать конкретного человека, с фамилией, с адресом, с паспортными данными, но не обязательно того, кто присутствовал за компьютером.

В двух других случаях, из лог-файлов серверов можно идентифицировать шифр установки интересуемого пользователя, если они еще сохранены к посещению правоохранительными органами.

Вроде бы все, но на самом деле мы идентифицировали не конкретное лицо, а конечную аппаратуру, с которой было произведено соответствующее деяние.

Например, в 2010 года в Липецкой области возбуждено и доведено до суда 3 уголовных дела по ст. ст. 280 и 282 УК, в том числе одно уголовное дело, в котором фигурировали высказывания на форуме в городе Елец. Все три - конкретные сроки лишения свободы (1;1 и 1,5 года).

Во всех случаях был факт признания себя виновным в совершении инкриминируемого деяния.

Если же такого признания нет, то возникает масса вопросов, на которые дать ответ крайне проблематично.

Что касается Кодекса об административных правонарушениях и, в частности, статьи 20.29:

Статья 20.29 КоАП РФ - Производство и распространение экстремистских материалов

Массовое распространение экстремистских материалов, включенных в опубликованный федеральный список экстремистских материалов, а равно их производство либо хранение в целях массового распространения - влечет наложение административного штрафа на граждан в размере от одной тысячи до трех тысяч рублей либо административный арест на срок до пятнадцати суток с конфискацией указанных материалов и оборудования, использованного для их производства; на должностных лиц - от двух тысяч до пяти тысяч рублей с конфискацией указанных материалов и оборудования, использованного для их производства; на юридических лиц - от пятидесяти тысяч до ста тысяч рублей или административное приостановление деятельности на срок до девяноста суток с конфискацией указанных материалов и оборудования, использованного для их производства.

В данном случае придется проделать те же мероприятия, и, в случае признания вины, можно данного пользователя Интернет отправить на пятнадцать суток…

На сегодняшний момент в большинстве стран мира вопрос правового регулирования сети Интернет до конца не решен (за исключением Китая, где все абсолютно четко). В большинстве стран законодательство касается лишь отдельных аспектов сети Интернет, преимущественно затрагивающих экономические вопросы.

Таким образом, на наш взгляд, путь выбранный Европой по данному вопросу является абсолютно верным, нужно вводить в правовое русло определенные аспекты работы в интернет: интернет-шопинг, рекламу, новостную деятельность и т.д. Что касается непосредственно вопросов противодействия экстремизму и терроризму, то необходимо, в первую очередь, законодательно решить следующие аспекты:

1. Решить вопрос с интернет-провайдерами и хостинговыми компаниями:

- определить порядок хранения информации об активности пользователей;

- идентификация конечных устройств;

- контроль за контентом на хост-серверах;

- контроль за оконечными устройствами, в целях оперативно - розыскной деятельности;

- Ввести градации доступа к сети Интернет (для детей, без насилия, в рамках домена ru и т.д.).

2. Признать за силовыми структурами право проведения DDos-атак.

3. Принять закон, регламентирующий деятельность поисковых систем сети Интернет на территории РФ.

4. Ввести единые правила пользования Интернет и ответственность за их нарушение.

Также целесообразным для решения данного вопроса является создание постоянно действующего органа, на который были бы возложены следующие функции:

- лицензирование деятельности, связанной с предоставлением интернет услуг;

- контроль за деятельностью интернет-провайдеров и хостинговых компаний;

- мониторинг активности сети Интернет и качества предоставляемых услуг;

- анализ мирового опыта регулирования сети Интернет и разработка нормативно-правовых актов, обязательных к исполнению на территории РФ;

- выявление вредоносного контента, в том числе за пределами Российской Федерации, введение ограничений к данному контенту.

Но при всем этом над рядовым пользователем сети Интернет, ни в коем случае не должно висеть «Всевидящее око власти», права и свободы законопослушного гражданина должны быть соблюдены в полном объеме.

ЗАКЛЮЧЕНИЕ

В результаты проведенного нами исследования функционально возможных инструментальных средства противодействия распространению идей экстремизма и терроризма в сети Интернет были конкретизированы методы, которые мы представим графически в виде схемы:

Рисунок 16. Функционально возможные инструментальные средства противодействия распространению идей экстремизма и терроризма в сети Интернет

Что касается информационных аспектов, то тут намного проще - применение этих методов не требует принятия каких либо законов и может проводиться как на общегосударственном уровне, так и на уровне отдельных общественных объединений, групп и т.д.

Намного более сложная ситуация с применением технических методов противодействия. Если с вопросом ограничения доступа с определенным контентам более или менее ясно, то применение других методов остается под вопросом до тех пор, пока законодатель не урегулирует данные вопросы.

Мы намеренно не рассматривали в данной работе различные законопроекты «об Интернет». Есть знаменитая и всем известная фраза: «Нельзя объять необъятное». На наш взгляд путь выбранный Европой по данному вопросу является абсолютно верным, нужно вводить в правовое русло определенные аспекты работы в интернет: интернет-шопинг, рекламу, новостную деятельность и тд. Что же касается непосредственно вопросов противодействия экстремизму и терроризму, то необходимо в первую очередь законодательно решить следующие аспекты:

Ш Решить вопрос с интернет провайдерами и хостинговыми компаниями:

v определить порядок хранения информации об активности пользователей;

v идентификация конечных устройств;

v контроль за контентом на хост-серверах;

v контроль за оконечными устройствами, в целях оперативно - розыскной деятельности.

v Ввести градации доступа к сети Интернет ( для детей, без насилия, в рамках домена ru и т.д.)

Ш Признать за силовыми структурами право проведения DDos - атак.

Ш Принять закон регламентирующий деятельность поисковых систем сети Интернет на территории РФ.

Ш Ввести единые правила пользования Интернет и ответственность за их нарушение.

Так же целесообразным для решения данного вопроса является создание постоянно действующего органа, на который были бы возложены следующие функции:

v лицензирование деятельности связанной с предоставлением интернет услуг;

v контроль за деятельностью интернет провайдеров и хостинговых компаний;

v мониторинг активности сети Интернет и качества предоставляемых услуг;

v анализ мирового опыта регулирования сети Интернет и разработка нормативно правовых актов обязательных к исполнению на территории РФ;

v выявление вредоносного контента, в том числе за пределами Российской Федерации, введение ограничений к данному контенту.

Но при всем этом над рядовым пользователем сети Интернет, ни в коем случае не должно висеть «Всевидящее око власти», права и свободы законопослушного гражданина должны быть соблюдены в полном объеме.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Конституция Российской Федерации.

2. Уголовный Кодекс РФ.

3. Кодекс об административных правонарушениях.

4. Административно-процессуальный кодекс РФ.

5. Федеральный закон № 114-ФЗ от 25 июля 2002 г. "О противодействии экстремистской деятельности».

6. Федеральный закон № 126-ФЗ от 07.07.2003 г. «О связи».

7. Федеральный закон № 2124-1-ФЗ от 27.12.1991 «О средствах массовой информации».

8. Федеральный закон № 149-ФЗ от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации».

9. Федеральный закон № 152-ФЗ от 27.07.2006 «О персональных данных».

10. Федеральный закон № 40-ФЗ от 03.04.1995 «О Федеральной службе безопасности».

11. Указ Президента РФ № 351 от 17.03.2008 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

12. Указ Президента РФ № 966 от 28.06.1993 «О Концепции правовой информатизации России».

13. Распоряжение Правительства РФ № 1024-р от 17.07.2006 N 1024 «О Концепции региональной информатизации до 2010 года».

14. Концепция противодействия терроризму в Российской Федерации (утв. Президентом РФ 05.10.2009).

15. Письмо МПТР РФ от 18 ноября 2002 г. N 18/14-16380/18-11218.

16. Приказ Роскомнадзора от 06.07.2010 № 420 «Об утверждении порядка направления обращений о недопустимости злоупотреблений свободой массовой информации к средствам массовой информации, распространение которых осуществляется в информационно-телекоммуникационных сетях, в том числе в сети Интернет».

17. Абаев Л.Ч., Методы моделирования социально-политических процессов. http://www.kisi.kz/Parts/IntPol/06-26-02Abaev.html

18. Акимкин Е.М., Котов Н.М. Экспертные системы оценки конфликтных ситуаций: проблемы создания. // Конфликтология в трансформирующемся Российском обществе: теория и практика. Тезисы и материалы всероссийской конференции. Отв. ред. Т.М. Дридзе, Л.Н. Цой. М.: Издательство Института социологии РАН, 1998.

19. Аналитическое обеспечение и опыт борьбы с терроризмом. Аналитический вестник Совета Федерации ЗС РФ. №7 (259). 2005.

20. Арсентьев М.В. К вопросу о понятии «информационная безопасность» // Информационное общество. 1997. №4-6.

21. Арухов З.С. Чеченский конфликт и киберпространство // Современное положение Чечни: социально-политический аспект / Под ред. В.В. Черноуса / Южнороссийское обозрение. Вып. 4. Ростов н/Д, 2001.

22. Балдин К.В., Уткин В.Б. Информационные системы в экономике. - М.: Издательский дом Дашков и К, 2006.

23. Барабанов О.Н. Управление информационными потоками и обеспечение международной безопасности России. - М.: Российский институт стратегических исследований, 2001.

24. Бегишев И.Р. Правовые аспекты безопасности информационного общества // Информационное общество. №4. 2011.

25. Беззапонный А.С., Шарапова Е.В. Электронные СМИ в условиях информационных войн // Современное положение Чечни: социально-политический аспект / Под ред. В.В. Черноуса / Южнороссийское обозрение. Вып. 4. Ростов н/Д, 2001.

26. Боков Д. Ю. Социально-правовые основания информационного общества. - М.: ДЕ-ПО, 2011.

27. Бондаренко С.В. Региональный аспект информационной безопасности // Национальная и региональная безопасность на Юге России: новые вызовы / Под ред. В.В. Черноуса // Южнороссийское обозрение. Вып. 14. Ростов н/Д, 2003.

28. Букреев И.Н. Движение России в информационное общество // Информационное общество. №3. 2009.

29. Волчинская Е.К. Некоторые приоритеты национальной безопасности в информационной сфере и проблемы их законодательного обеспечения // Информационное право, 2009, № 4

30. Гавриш Г.Б. Сетевые войны против России: история и современность // Сетевые стратегии Запада на Юге России / Южнороссийское обозрение. Вып. 34. Ростов н/Д., 2006.

31. Газизов Р.Р. Проблемы противодействия преступности в современных условиях / Материалы международной научно-практической конференции 16-17.10.2003г. Часть I.- Уфа: РИО БашГУ, 2003.

32. Герасименко В.А., А.А. Малюк Основы защиты информации. М: МИФИ, 1997.

33. Гершензон В.Е. Глобальные технологии и информационная безопасность // Информационное общество. №4. 2011.

34. Годин В.В., Корнеев И.К. Управление информационными ресурсами: 17-и модельная программа для менеджеров «Управление развитием организации». Модуль 17. - М.: ИНФРА-М, 2000.

35. Готтхард Б. Современное общество: общество риска, информационное общество, общество знаний. - М.: Логос, 2009.

36. Гриняев С. «Сетевая война» по-американски // Независимое военное обозрение. - 2002. - 15 февр.

37. Губарев А.Б. Информационные войны как объект политологического исследования. Уссурийск, 2005.

38. Дзялошинский И.М. Информационное пространство России: структура, особенности функционирования, перспективы эволюции. М., 2001.

39. Доктрина информационной безопасности РФ. - М., 2000.

40. Дроздовский С. Информатизация -- основа интеграции регионов России. Правила игры // Экономика, политика, общество. 2000. - № 3.

41. Журавель В.П. Гражданское общество: проблемы идеологического и информационного противодействия терроризму // Право и безопасность. 2004. №3 (12).

42. Иноземцев В.Л. Современное постиндустриальное общество: природа, противоречия, перспективы. - М.: Логос, 2000.

43. Информатика и математика для юристов: сеть Интернет. М.: Профобразование, 2003.

44. Информационная безопасность Российской Федерации. Аналитический вестник Совета Федерации ЗС РФ. №14 (266). 2010.

45. Информационные технологии в решении общественных проблем. Аналитический вестник Совета Федерации ЗС РФ. №9 (354). 2008.

46. Карамина А.Л. Проблема обеспечения информационной безопасности на Северном Кавказе // Национальная и региональная безопасность на Юге России: новые вызовы / Под ред. В.В. Черноуса / Южнороссийское обозрение. Вып. 14. Ростов н/Д., 2003.

47. Кастельс М. Информационная эпоха: экономика, общество и культура: Пер. с англ. Под ред. О.И. Шкаратана. М.: ГУ-ВШЭ,2000.

48. Колесников. Д.Г. Защита информации в компьютерных системах. http://protect.htmlweb.ru/

49. Компьютерные сети "Интернет" и интеллектуальная собственность. М.: ГОУ ВПО РГИИС, 2010.

50. Компьютерные технологии обработки информации / Под ред. Назарова С.В. - М.: Финансы и статистика, 1995.

51. Корнеев И.К., Машурцев В.А. Информационные технологии в управлении. - М.: Инфра-М, 2001.

52. Кузьмин А.М. Управление в глобальном информационном обществе. - М.: МГИМО, 2010.

53. Лисичкин В. А., Вирин М. М. Формирование информационного общества. - М.: ИСПИ РАН, 2008.

54. Макарова И.В. Неформальная коммуникация в контексте массовой коммуникации // СМИ в этнополитических процессах на Юге России / Под ред. В.В. Черноуса / Южнороссийское обозрение. Вып. 19. Ростов н/Д, 2003.

55. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М: Горячая линия - Телеком, 2004.

56. Махмудов Р. Ш. Вопросы определения юрисдикции как важный аспект регулирования интернета // Информационное общество. №6. 2010.

57. Михайленко Т.А. Особенности информационной войны в современном мире // Государственное управление. №19. 2009.

58. Михеев А.Н., Новые информационные технологии и процесс выработки внешней политики: к определению предметного поля проблемы. - М., 2000.

59. Натаров В.А. О некоторых проблемах информатизации и информационной безопасности в Южном федеральном округе // Федеральный справочник «Связь и информатизация в России. 2001-2002 годы. М., 2002.

60. Окинавская хартия глобального информационного общества. http://www.iis.ru/

61. Панарин И., Панарин Л. Технология информационной войны. М., 2003.

62. Петренко С. А., Симонов С. В.Управление информационными рисками. Экономически оправданная безопасность. - М.: Компания АйТи; ДМК Пресс, 2004.

63. Петров В. П., Петров С. В. Информационная безопасность человека и общества. - М.: ЗАО "Издательство НЦ ЭНАС", 2007.

64. Поляков Ю.А. Информационная безопасность и средства массовой информации. М, 2003.

65. Проблемы кибербезопасности информационного общества. Том 27. Труды Института системного анализа Российской академии наук. - М., 2006.

66. Разработка стратегии государственной политики в области развития ИКТ сектора. - М.: Фонд экономических исследований «Новая экономика», 2002.

67. Саак. А.Э., Пахомов Е.В., Тюшняков В.Н. Информационные технологии управления. - СПб.: Питер, 2009.

68. Саати Т.Л., Кернс К.К. Аналитическое планирование: организация систем. - М.: Радио и связь, 1991.

69. Сапожникова А.С. Взаимодействие государства и общества в политике информационной безопасности РФ // Государственное управление. №19. 2009.

70. Серго А.Г. Интернет и Право. - М.: Бестселлер, 2003.

71. Соколов И.А., Колин К.К. Развитие информационного общества в России и актуальные проблемы информационной безопасности // Информационное общество. №4-5. 2000.

72. Соколов М.С. Понятие и характеристика угроз системе регулирования информационных отношений // Информационное общество. №3. 2011.

73. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П.Шестюка. М.: МЦНМО, 2002.

74. Танимов О.В., Кудашкин Я.В. Перспективы правового регулирования отношений в сети Интернет // Информационное право. 2010. №4.

75. Уорли Бекки Интернет: реальные и мнимые угрозы. М: Кудиц-Образ, 2004.

76. Хорошилов А.В. Управление информационными ресурсами. - М.: Финансы и статистика, 2006.

77. Хорошилов А.В., Максюков Н.И., Селетков С.Н. Информационные ресурсы и их использование в государственном управлении и предпринимательской деятельности. Образовательный аспект. / Сб. «Электронный бизнес. Рынок информационных услуг». - М., МЭСИ, 2010.

78. Хорошилов А.В., Селетков С.Н. Мировые информационные ресурсы. - СПб.: Питер, 2004.

79. Хоссейн Г. Ограничение и сдерживание глобальных потоков данных. - М.: МЦБС, 2008.

80. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. М: Феникс, 2008.

81. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. М: Наука и Техника, 2004.

82. Щекочихина Т.Н. Концептуальные подходы к определению истоков и причин возникновения современного терроризма // Вестник Университета. Государственное и муниципальное управление. - М.: ГУУ, 2008.

83. Ярочкин В.И. Информационная безопасность. М: Гаудеамус, 2004.

84. http://al-azkar.ucoz.ru/forum/13-230-1 - исламский форум АЛЬ-АЗКАР

85. http://anticenter.org - сайт АнтиЦентр

86. http://caucasenews.wordpress.com/2011/07/06/тема-форума-информационный-джихад/ - раздел Кавказ-ньюз на хостинговой площадке Wordpress.com

87. http://hotline.friendlyrunet.ru/?l=ru - горячая линия интернет проекта дружественный рунет

88. http://lenta.ru/news/2011/06/13/shadow/ - рамблер издание Лента.ру

89. http://ru.wikipedia.org/ - информационно-справочная система Википидия

90. http://scienceport.ru/print/book/export/html/363 - Наука и образование против Террора

91. http://slovari.yandex.ru/ - Яндекс словари

92. http://soratnik.com/ - сайт РНЕ

93. http://tawba.info - сайт Джамаат Булгар

94. http://vdagestan.info - НИА «Дагестан Инфо»

95. http://www.constitution.ru/ - сайт Конституция РФ

96. http://www.dw-world.de/dw/article/0,,3888890,00.html - Дойтч Веле

97. http://www.friendlyrunet.ru/ - Дружественный Рунет

98. http://www.guardian.co.uk/ - Гардиан

99. http://www.kouzdra.ru/anticenter.org/ataka.htm - сообщество по борьбе с экстремисткими сайтами

100. http://www.minjust.ru/ - Министерство Юстиции РФ.

101. http://www.nytimes.com/ - Нью-Йорк Таймс.

102. http://www.politike.ru/ - Национальная политическая энциклопедия.

103. http://www.rodon.org - Портал «Родон».

104. http://www.rsoc.ru/ - Роскомнадзор.

105. http://www.ummanews.com - Новости Исламской Уммы.

106. http://www.youtube.com/ - Ютуб.

107. http://zakupki.gov.ru/ - Сайт госзакупок РФ.

Размещено на Allbest.ru


Подобные документы

  • Вопросы противодействия терроризму и экстремизму в рамках образовательного стандарта учебного курса "Основы безопасности жизнедеятельности". Информационное обеспечение в области антитеррористической деятельности. Профилактика терроризма и экстремизма.

    дипломная работа [670,7 K], добавлен 12.08.2017

  • Изучение понятия терроризма и причин его возникновения. Проблемы борьбы с терроризмом в России, способы защиты от терроризма как угрозы безопасности государства и человека. Внутренние и внешние факторы, влияющие на распространение терроризма в России.

    реферат [46,5 K], добавлен 03.06.2014

  • Общая характеристика химического и биологического терроризма как одной из глобальных проблем человечества. Опасность применения в террористических актах лекарственных препаратов. Состояние и перспективы развития борьбы с данными видами терроризма.

    контрольная работа [44,1 K], добавлен 12.05.2015

  • Способы манипулятивного воздействия на граждан РФ в сети Интернет. Общая характеристики национальной безопасности России как объекта информационного обеспечения, ее особенности, теория, цели, задачи. Технологии манипуляции политическим сознанием молодежи.

    реферат [1,1 M], добавлен 04.05.2015

  • Сущность терроризма, его типы и цели. Правила поведения при теракте. Организация незаконного вооруженного формирования, преступного сообщества. Захват автобуса с детьми. Разрушение Всемирного Торгового Центра. Террористический акт в Москве 2002 года.

    презентация [2,3 M], добавлен 23.10.2013

  • Опасности, с которыми дети могут столкнуться в Сети. Безопасное общение детей в Интернете. Профилактика зависимости у учащихся. Контакты с незнакомыми людьми с помощью чатов или электронной почты. Угроза заражения вредоносным программным обеспечением.

    презентация [2,3 M], добавлен 07.11.2012

  • Характеристики взрываемой технологической металлоконструкции и прилегающей территории, технологии обрушения. Применяемые ВМ и средства взрывания. Транспортировка и доставка ВМ, конструкция и расчет их зарядов. Схема взрывной сети, объем взрывания.

    курсовая работа [1,1 M], добавлен 19.06.2011

  • Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Источники угроз. Ряд новых проблем, связанных с появлением интернет. Особенность информации как фактора социализации.

    курсовая работа [37,8 K], добавлен 14.01.2014

  • Расчетные расходы воды на пожаротушение. Гидравлический расчет водопроводной сети. Основные требования пожарной безопасности к наружному противопожарному водоснабжению. Составление предварительной расчетной схемы водопроводной сети при пожаротушении.

    курсовая работа [180,7 K], добавлен 02.06.2015

  • Опасность отравления окисью углерода при выполнении работ в глубоких и узких колодцах, канавах. Организация и проведение работ с учетом выделения вредных и ядовитых веществ, при работе с паропроводом и газопроводом. Способы очистки выбросов в атмосферу.

    реферат [456,8 K], добавлен 25.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.