Скачать 2.72 Mb.
|
Интерфакс, 20 июня 2000.
54Пульс планеты. Итар-Тасс, 21 февраля 2000. 55 Подробнее будет рассмотрено в следующей главе. 56 О видах информационного оружия, его использовании и методах информационной войны см. "Информационные вызовы национальной и международной безопасности" (под редакцией Федорова А.В. и Цигичко В.Н.), М., 2001 57 19 июля 1999 г. 58 О том, сколько таковых можно судить по тому, что по данным ИТАР-ТАСС (10.02.2000 г.) только за декабрь 1999 г. к системе Yahoo! обратились 36 миллионов пользователей. 59 Данные приведены по материалам ИТАР-ТАСС за 10-14 февраля 2000 г. 60 Euronews, 12.11.2001 61 Модестов С.А. "Незримая война обостряется", Независимое военное обозрение,2000 г., №3 62 ИТАР-ТАСС 14.02.2000г. 63См.: Игнатенко А. Зеленый Internetционал. Экстремизм в компьютерной сети. НГ–Религии, №3/3, 7 апреля 1999. 64ФСБ ру или писан ли закон взломщикам компьютеров. Труд, 7 июля 2000. 65 См. также Федоров, Черешкин 66 Мало иметь возможность сделать ракету, надо ее сделать, а к ней еще и горючее, системы запуска, управления, стартовые площадки или установки, подготовить специалистов, разработать и создать то, что эта ракета понесет к заданной цели и обеспечить возможность все это вместе иметь в рабочем состоянии в заданном месте в заданное время. Только тогда для противника гипотетический риск может стать реальной угрозой. 67 Коркунов Н. Международное право, Спб., 1886,с.211 68 Мартенс Ф. Современное международное право цивилизованных народов, СПб., 1882, т.П, с.461 69 Даневский В.П. Пособие к изучению истории и системы международного права. Харьков 1892, вып.П, с.91. 70 Politis N. The new aspects of International Law. Wash., 1928, p.46. Цит. по Скакунов Э.И. Международно-правовые гарантии безопасности государств, М, 1983 71 Рыбаков Ю. Агрессия и международное право, Международная жизнь, 1980, № 7, с.52 72Хотя такой подход в некоторой мере даже обостряет проблему определения информационных атак, поскольку требует одновременно определить информационное оружие как инструмент проведения «вооруженного нападения», тем не менее, он, по всей видимости, позволит определить порог использования информационных атак в качестве законного средства воздействия по мандату ООН в случае «возникновения угроз миру». 73Bringmann O. Information Operations – Legal Aspects. Briefing. Germany. 74Военный энциклопедический словарь. М., Военное издательство, 1983, с.523. 75 An Assessment of International Legal Issues in Information Operations. US Army, 2000. 76Вычленение национальной составляющей глобальной инфраструктуры, необходимое, в частности, для обеспечения ее защиты международным правом, представляется уже в настоящее время весьма затруднительным, поскольку требует определения и перечисления многочисленных параметров и, кроме того, позволяет чрезмерно широко трактовать само это понятие. Поэтому вмешательство в работоспособность информационных систем государства, затрагивающее также работоспособность международных и глобальных систем, должно быть признано незаконным. Наиболее логичным в этих условиях выглядит придание «кибернетическому (информационному) пространству» статус зоны международной защиты, по аналогии с космическим пространством и открытым морем, а также определение глобальных информационных систем, как «демилитаризованной зоны». 77Как часть информационного противоборства. 78 См., в частности «Супертерроризм: новый вызов нового века», под редакцией А.Федорова, М.,2003 79 Его денонсация в одностороннем порядке Соединенными Штатами в 2004 г. показывает, что существующие принципы медународного права несовершенны сами по себе вне зависимости от вида оружия, которое они ограничивают. При этом следует отметить, что никто из западноевропейских правовиков-международников не вспомнил активно используемый ими в других ситуациях, в частности в Международном суде принцип эстоппель, хотя своими действиями США нанесли вполне ощутимый ущерб России. По непонятным автору причинам и российские юристы также не прибегли к этому аргументу, хотя в случае передачи вопроса в Международный суд (что, конечно, предположение достаточно гипотетичное само по себе), результаты рассмотрения не были бы столь уж однозначны для ответчика. 80Абстрагируясь от эффективности данного комплекса, отметим, что навигационное обеспечение и целеуказание бомбардировщика В-2 осуществляется исключительно с помощью космических систем. Однако соответствие его создания Договору о космосе никогда даже не ставилась под сомнение. 81Sungkoo Lee. Constructing International Cooperative Organizations for Defending Information Terrorism. Ministry of National Defense, Seoul, Korea. 82Распространено в качестве официального документа 53-й сессии ГА ООН (А/С.1/53/3). 83Текст этой и последующих резолюций, принятых по вопросам информационной безопасности, а также связанные с ними доклады Генерального секретаря ООН приведены в Приложении 4. 84Опубликован в докладе Генерального секретаря ООН, документ А/55/140 от 10 июля 2000 г. 85Восьмой абзац преамбулы резолюции 54/49. 86Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Документ А/55/140. 87 По некоторым данным (http://www.proactiveinternational.com/surveys/howonline/index.html), на сентябрь 2000 года число пользователей Интернета в мире составляло 380 млн. человек. Из них около 43% проживали в США и Канаде, 27% - в Европе, около 24% - в странах АТР, приблизительно 4% - в Латинской Америке, в Африке - менее 1% от общемирового числа, причем 90% африканских пользователей проживали в ЮАР. 88 Здесь вновь следует обратиться к принятому в 1948 г. в рамках ООН определению оружия массового уничтожения (см. сноску на стр._________). 89Нужно помнить, что положившая начало «холодной войне» фултоновская речь У. Черчеля была произнесена в период, когда СССР был на пике своей политической и военной силы. |
Роль мультилингвизма в современном политическом процессе Преимущества и недостатки инструментального и правового обеспечения языковой политики в надгосударственном институте и современном... |
Методическое пособие сборник практических работ по мдк. 04. 02 «информационная безопасность» Сборник практических работ по мдк. 04. 02 «информационная безопасность» пм 04 «организация защиты информации и процессов, обеспечение... |
||
Программа международной научно-практической конференции «Менеджмент... Открытие Международной научно-практической конференции «Менеджмент качества, транспортная и информационная безопасность, информационные... |
V. технические задания к конкурсным проектам ниокр подпрограммы «Создание... Создать средства технической инфраструктуры есимо для интеграции информации об обстановке в Мировом океане и комплексного информационного... |
||
Аннотация рабочей программы дисциплины «История» Цель освоения дисциплины Сформировать целостное представление о месте и роли истории России в мировом историческом процессе на основе изучения важнейших процессов... |
Документация о закупке на закупку: «Разработка раздела «Информационная... «Разработка раздела «Информационная безопасность» по объекту «Обустройство Лодочного месторождения. Нефтепровод от упн до точки врезки... |
||
Московский гуманитарно-экономический институт Рабочая программа учебной дисциплины «Информационная безопасность», М.: Нф мгэи, 2015. 28 с |
Методологическое и законодательное обеспечение безопасности компьютерной... Охватывают всех возможных преступных посягательств на информационную безопасность. Фактически, «информационная» составляющая присутствует... |
||
«Документирование управленческой деятельности» «Экономика», 080200. 62 «Менеджмент», 081100. 62 «Государственное и муниципальное управление», 033000. 62 «Культурология», 090900.... |
1. 3 Комплект оценочных средств, используемых для проведения олимпиады... Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей... |
||
Руководство проектами и отделами от 5 до 50 человек Компьютерная графика, Управление разработкой, C++, Разработка программного обеспечения, Работа с аудио и видео, Информационная безопасность,... |
Законодательные Всероссийской олимпиады профессионального мастерства обучающихся по специальности 10. 02. 03 «Информационная безопасность автоматизированных... |
||
Администрации солнечногорского муниципального район московской области Безопасность образовательного учреждения включает все виды безопасности, и в первую очередь: пожарную безопасность, электрическую... |
Отчёт о самообследовании деятельности ноу уц «Безопасность» Ноу уц «Безопасность» являются приказ директора ноу уц «Безопасность»№3 от 08 сентября 2014 г. «О проведении самообследования». Объектом... |
||
Учебно-методический комплекс дисциплины «информационная безопасность» Умкд составлен в соответствии государственного образовательного стандарта высшего профессионального образования по специальности... |
Рабочая программа дисциплин «История мировой художественной культуры» Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная... |
Поиск |