Стр. 30 - листалка

Упрощенная HTML-версия

Ноябрь, 2014
Международное право и проблема обеспечения...
29
компьютерных преступлений? Какие нормативно-правовые и нор-
мативно-технические акты предполагается положить в основу зако-
нодательства нуждающихся государств?
21. В каком направлении необходимо прикладывать усилия в це-
лях противодействия использованию ИКТ в террористических и
криминальных целях?
В настоящее время оно затруднено вследствие отсутствия акту-
альной международно-правовой базы. Одной из попыток создать
действующий многосторонний инструмент в этой сфере являет-
ся Конвенция Совета Европы о киберпреступности 2001 года (Бу-
дапештская конвенция). Россия, как и многие другие страны, не
участвует в ней из-за неприемлемости одного из основных ее по-
ложений - о трансграничном доступе к данным при проведении рас-
следований, - которое идет вразрез с принципом государственного
суверенитета. Статья 32 предусматривает в рамках оказания взаим-
ной помощи возможность трансграничного доступа без согласия
другой Стороны к общедоступным данным (пункт «a») или к храня-
щимся данным с добровольного согласия лица, имеющего законные
полномочия раскрывать эти данные (пункт «b»). При этом положе-
ния статьи сформулированы настолько расплывчато, что непонятно,
чье это разрешение, как оно получено, на какие ресурсы распро-
страняется и каковы полномочия этого лица.
Россия неоднократно высказывала опасения, что эта статья фак-
тически дает разрешение на проникновение в сети другого госу-
дарства, что нарушает принцип суверенитета государств и проти-
воречит самому духу партнерства и уважения, установившемуся в
отношениях между государствами. Более того, возникает вопрос, а
не превращается ли Будапештская конвенция в попытку легализо-
вать шпионаж в глобальных масштабах? В контексте известных ра-
зоблачений Э.Сноудена ясно, что этот вопрос далеко не праздный.
Кроме того, стремительные темпы освоения цифрового простран-
ства и внедрение новых технологий привели к тому, что Будапешт-
ская конвенция морально устарела. В период ее разработки (1997-
2001 гг.) о многих угрозах в сфере информационной безопасности,
включая некоторые уголовные преступления, не было известно либо
им не придавалось должного значения. Появились новые виды пре-
ступлений в сфере информационных технологий, в частности исполь-
зование злоумышленниками так называемых ботнетов - сетей ком-