Международное регулирование в сфере обеспечения информационной безопасности
Анализ возможностей и рисков цифровой экономики. Причины распространения криптосистем и технологии блокчейн. Принципы обеспечения информационной безопасности в государствах Европы и Азии. Формы борьбы с киберпреступностью и финансированием терроризма.
Рубрика | Международные отношения и мировая экономика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 04.08.2018 |
Размер файла | 412,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Стоит сказать, что биткоины имеют значительный уровень волатильности цены. В частности, в течение 2009-2017 гг. цена биткоина менялась от 15 долларов США в 2009-2013 гг.до более 15 тыс. долларов США в 2017 (Приложение А)Самая твердая валюта - BitCoin. - [Электронный ресурс]. - Режим доступа: http://moneynews.ru/Article/17893. (датадоступа06.04.2018).
В начале 2017 года биткоинпервый раз с 2013 г. перешагнул по стоимости отметку 1 тыс. долл. США, после чего начал свой рост в геометрической прогрессии.
О криптовалютах заговорили на государственном уровне и в средствах массовой информации. В июне 2017 года резкий рост биткоина продолжает увеличиваться и составил уже 2,9 тыс.долл.США, что, по мнению экспертов, это не было пределом. И действительно, в декабре 2017 г. курс валюты биткоин к доллару поднялся выше 16 тыс. долл.США (Приложение Б) Blockchain - публичная база всех транзакций, когда-либо совершенных в системе Bitcoin. - [Электронный ресурс]. - Режим доступа: https://blockchain.info/ru/charts/market-price?timespan=2years (дата доступа 06.04.2018).
Сегодня криптовалюта используется в около 69 тыс. операций ежедневно. Так, 274 млн безналичных розничных платежных транзакций в сутки проводится только в регионе ЕС. В ближайшее десятилетие можно ожидать, что до 10% всех глобальных платежей будет проводиться в криптовалютах. Как утверждается на сайте системы Bitcoin, данная схема работает без контролирующих органов или центробанков, а обработка платежей и эмиссия осуществляется коллективно участниками сети, поэтому число пользователей, доверяющих криптовалюте постоянно растетArvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder Bitcoin and Cryptocurrency Technologies. - 2016. - р. 121.
Ключевыми особенностями криптовалюты являются:
- децентрализация (независимость от центрального банка);
- применение пиринговой архитектуры Р2Р (система равноправных взаимоотношений программ пользователей);
- процесс эмиссии в виде майнинга.
Процессы "добычи" новых монет энергозатратны и требуют много усилий. В свою очередь немецкие ученые уже нашли новый метод для ускорения и удешевления энергозатрат для "добычи" биткоина - для этого немецкие компании готовы привлечь у инвесторов более 10 млн. долларов СШАСамая твердая валюта - BitCoin. - [Электронный ресурс]. - Режим доступа: http://moneynews.ru/Article/17893. (датадоступа06.04.2018).
В свою очередь, блокчейн является технологией, которая стала базой для создания криптовалюты bitcoin. Первый раз информация о блокчейне была опубликована в 2008 г. С.НакамотоThe Concept of a `Digital Economy' [Electronic resource]. - Access mode: http://odec.org.uk/theconcept-of-a-digital-economy/ - Title from the screen.
Для понимания современного значения виртуальной валюты необходимо уточнить ее сущность в способности выполнять функции денег. Сегодня большинство обывателей и экономистов не относятся к криптовалюте как к полноценным деньгам, чему есть оправдание, поскольку:
- объем рынка таких суррогатных денег и виртуальной экономики пока еще незначительны, товарно-денежные отношения имеют нерегулярный и ограниченный характер;
- не совсем ясной остается объективная ценность bitcoin, которая по классике должна выражаться в реальной стоимости товаров и услугЧурилова А. К вопросу о правовой природе криптовалюты.// Хозяйство и право . - 2016. - №9(476). - С.93.
В виду появления и распространения виртуальных денег, мы можем утверждать, что в ближайшее время общество столкнется со структурными изменениями в денежном обороте и платежных системах.
Сегодня уже внедрены в пользование первые банкоматы, которые способны конвертировать криптовалюту Bitcoin в привычные денежные средства. Финансовые учреждения, которые устанавливают такие банкоматы, предлагают пользователям карты MasterCard, которые привязаны к Bitcoin-счету. Существует еще ряд платежных систем, которые работают с биткоинами. Это Bitpay, Paypal и Visa. Например, компания Bitpay дает возможность принимать криптовалюту разных производителейФедорова А.Ю. Системные риски обращения виртуальных валют: биткоин. // Научные записки молодых исследователей. - 2015. - №3. - С.42.
Возможность оплаты биткоинами есть тысячах интернет-магазинов, пользующихся платформой Shopify. Также оплату биткоинами принимают: BitcoinStore, канадское кафе WavesCoffee, интернет-магазин Hypebeast, часовой завод «Ракета», баскетбольный клуб SacramentoKings, интернет-аукцион eBay.
Итак, в профессиональных финансовых кругах возникло понимание, что сегодня происходит новая технологическая революцияBouoiyour, J., R. Selmi, and A. Tiwari. 2014. Is BitCoin business income or speculative bubble? Unconditional vs. conditional frequency domain analysis. MPRAPaperNo. 59595. Germany: UniversityLibraryofMunich.. Сегодня технология криптовалют стремительно развивается по причине ежедневного прироста пользователей криптовалют. Поэтому именно сейчас серьезно ведут речь о цифровой экономике, построенной на криптовалютах - криптоэкономике. Анализируя криптовалюты, их сравнивают с электронным золотом, отмечая такие их преимущества:
1. Bitcoin является абсолютно децентрализованной системой с открытым исходным кодом.
2. Эмиссия Bitcoin полностью децентрализована.
3. Котировка Bitcoin основывается на доверии к этой криптовалюте пользователей.
4. Bitcoin-монеты можно отправить любому другому пользователю интернета, причем сумму можно дробить. Все транзакции записаны в базе данных, но нет привязки информации к реальному владельцуСомик К.В., Фролов Д.В. Криптовалюта: финансовые и криминальные риски. // Вестник Московского университета: государственный аудит. - 2015. - №4. - С.51.
Другими словами, в отличие от традиционных валют, которые находятся под контролем государства, система Bitcoin дает возможность любому человеку осуществлять переводы любых сумм другим пользователям, не опасаясь кражи, блокировки, слежки. Существующая система защищает себя сама от внешних вмешательств с помощью мощности пользователей сети, в связи с чем искусственное снижение стоимости или подделка биткоина невозможна.
Приверженцы криптовалютсчитают, что все эти свойства дадут возможность криптовалюте стать мировой валютой, которая будет свободна от контроля государства, отслеживания операций и мошенничества. А это в свою очередь продолжит трансформацию традиционной экономики в криптоэкономику.
2.3 Киберпреступность, финансовый терроризм и другие угрозы
Сформированная на базе информационных технологий и компьютерных сетей инфраструктура для реализации товаров и услуг, средств связи, систем для хранения и перевода денежных средств открывает широкие возможности для киберпреступников и для отмывания нелегально полученных доходов в любой точке мира.
Вышеуказанная инфраструктура также позволяет преступникам иметь быстрый доступ к любой информации, дешевым в пользовании, простым и почти анонимным платежным системам, которые позволяют оперативно, без лишних расходов убрать следы преступлений и перевести деньги в законный формат использования.
Активное развитие инноваций в мире технологий и сложность этого сектора вместе с бюрократическими длительным подходом к внедрению нормативно-правового регулирования способствует большому отставанию действий по предотвращению киберпреступности. Наряду с тем, что киберпреступники получают материальную выгоду от совершенных преступлений, они могут применять компьютерные технологии также для размещения сайтов, распространяющих терроризм, разрушения основных систем государства посредством внесения в них неправдивой информации либо постоянного вывода важных компьютерных систем из состояния исправностиКарпова Д.Н. Киберпреступность: глобальная проблема и ее решение // Власть. 2014. №8. - С.46.
В интернет-сети киберпреступников привлекает отсутствие непосредственного контакта с жертвой преступления, сравнительная мягкость наказания за киберпреступления в ряде стран и, бесспорно, сложность выявления, фиксирования и изъятия доказательств преступления в виртуальной сети.
Главной особенностью таких преступлений считается то, что подготовка к их совершению может вестись из любого места земного шара. А учитывая тот факт, что техника становятся доступными для все большего числа лиц, совершение преступлений в сети набирает популярностьБатуева Е.В. Виртуальная реальность: концепция угроз информационной безопасности сша и её международная составляющая // Вестник МГИМО. 2014. №3 (36). - С.129.
Возможности транснационального функционирования дают правонарушителям достаточно много возможностей. Так, преступники могут вести деятельность из тех стран, в которых не развита борьба с кибер преступлениями, и где они не будут субъектами расследования, инициированного правоохранительными органами из другой страны.
Ряд стран используется в виде транзитных узлов, когда денежные потоки направляются в эти страны, затем из этих стран денежные потоки растекаются в другие направления, некоторые из них нехарактерные для кибератак.
Сегодня успешные масштабные киберпреступления можно осуществить только при наличии соответствующей подготовки, которая по факту имеет организованный характер. Главным образом действия киберпреступников направлены на получение сверхприбыли, что приводит к росту числа преступлений именно в финансовом секторе.
Киберпреступники ведут активное сотрудничество с традиционными преступниками, которые помогают им отмыть украденные средства в наличные.
Все вышеизложенные угрозы способствуют формированию уязвимости методов борьбы с киберпреступностью, что в первую очередь связанные с:
- длительностью и сложностью расследований и применения доказательств;
- своевременностью выявления таких преступлений.
Стоит также сказать, что растет популярность виртуальных валют. Пользователи виртуальных валют сталкиваются с рисками, которые свойственны любым платежным системам, но возникают специфические: риск контрагента, связанный с анонимностью получателя, риск обменного курса, риск инвестиционного мошенничестваVirtual currencies: passion, prospects and challenges. The Global Voice of Savings and Retail Banking.- 2014. - р.10. Например, в «Bitcoin» не подлежат обжалованию или отмене транзакции, даже в случае если есть доказательство, что владелец монет не знал о проведении операций и не хотел проводить. Если платеж произведен, но услуга или товар не получены, то не имеется гарантирования возврата платежа. Существует много сообщений о случаях использования ошибок и пробелов в сторонних системах для присвоения Bitcoin. Только в 2013 году преступники украли около 800 тыс. Bitcoin. Пользователи, которые становятся жертвами мошенников, лишены правовой защиты Пшеничников В.В., Бичев А.Н. Появление и распространение сетевых денег на примере виртуальной валюты биткоин. // Финансовый вестник. - 2013. - №2. - С.110.
В системах криптовалют, в которых можно осуществлять сделки через Интернет отсутствует прямое взаимодействие с клиентами, поэтому может осуществляться анонимное финансирование (без должным образом оформленных источник финансирования).
Однако блочная цепь в виртуальных валютах содержит полную историю каждой проведенной сделки, и она в публичном доступе. Ф. Рейд и М. Харриган считают, что Bitcoin предполагает неполную идентификацию пользователя, но во многих случаях пользователей и их сделки можно идентифицировать. Они обнаружили, что публичные ключи привязаны к многим IP-адресами, которые получали Bitcoins, что позволяет выявлять предыдущие транзакции The Global Competitiveness Report 2016- 2017, World Economic Forum.
Итак, биткоин может быть официально признанным инструментом в национальных платежных системах разных стран мира, но это не означает, что он получит статус полноценных денег. Внимание органов финансового мониторинга должно быть сосредоточено на изучении возможности отмывания средств и спонсирования терроризма через схемы виртуальных денег. Эти инструменты могут активно использоваться в международной теневой экономике, для обслуживания незаконного оборота товаров и услуг, уклонение от уплаты налогов, финансового мошенничества.
Такие системы платежей может быстро распространяться и выйти из-под контроля благодаря децентрализации, поэтому в странах мира органы надзора за финансовыми учреждениями должны иметь четкие требования к участникам схем виртуальных денег в части финансового мониторинга, акцентируя внимание на идентификации пользователей и выявления подозрительных операций Digital Economy and Society Index 2017 [Electronic resource] - Access mode: https:// ec.europa.eu/digital-single-market/en/desi.
На сегодняшний день количество разработчиков в сфере криптовалют резко увеличилось и при помощи определенных специалистов разработка собственной криптовалюты стала возможной для широкого круга лиц. Дело заключается в том, что перед выходом на международные биржи большинство новых криптовалют проводят так называемые ICO (Initial coin offering) то есть первичное размещение токенов, аналогичное IPO распродаже акций. Цель проведения ICO это капитализация компании посредствам токенов для реализации проектов с применением технологий блокчейн. Но здесь стоит отметить что ICO никак не могут законодательно регулироваться и поэтому примерно 85-90% ICO устроены по принципы финансовых пирамид. Тем не менее, во многих странах проведение ICO запрещено законом в целях избежание формирования финансовых пирамид и отмывания денежных средств. С одной стороны государственные органы противодействуют нарушению закона, но к сожалению они на корню убивают добросовестных разработчиков.
Стоит сказать, что сеть криптовалют является уязвимой для «атаки 51%», которая состоит в том, что один пользователь либо их группа накапливает более половины мощности рабочей сети. Но, стоит сказать, что это пока трудно, так как сегодня мощность всей системы Bitcoin в 250 раз превысила мощности существующих на сегодня супер технологичных компьютеров.
Итак, несмотря на существующие преимущества использования, криптоэкономика, криптотехнологии, а также использование криптовалюты подвержено значительным рискам.
Стоит сказать, что сегодня значительную часть общего объема уголовных преступлений занимает преступность, которая связана с применением сетей и компьютерных систем. Увеличению ее объема помогает природа этих видов преступности, которая базируется, прежде всего, на доступности и открытости сетей Интернет Доклад о мировом развитии «Цифровые дивиденды». Группа Всемирного банка.- 2016 // http://documents.worldbank.org/.
Также есть и субъективные причины киберпреступности. Например, это может быть попытка молодежи реализовать свои силы в создании вирусов, которая часто связана с желанием самоутвержденияНомоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. - С.45.
Итак, киберпреступность - это негативное явление международного уровня, оно прямо пропорционально зависит от степени развития инноваций, и сетей. То есть, активное развитие цифровизации в РФ несет с собой потенциальную возможность применения информационных технологий в преступных целях, что в определенной степени ставит под удар национальную безопасность Тулегенов В.В. Киберпреступность как форма выражения криминального профессионализма // Криминология: вчера, сегодня, завтра. 2014. №2 (33). - С.95.
Некоторые группы ученых считают, что в юридическом смысле киберпреступления как отдельной группы преступлений нет. Однако они отмечают то, что ряд традиционных видов преступности видоизменился через вовлечение в них информационных технологий, и поэтому говорят лишь о кибер аспектах преступления, не отделяя его в отдельную группу.
Широкое распространение так называемого "классического хакерства", посягающего только на общие отношения в информационной безопасности, довольно часто даже без приобретения финансовой выгоды, опровергло это утверждение, что и спровоцировало правительства ряда стран, в т.ч. Российской Федерации (УК РФУголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 19.02.2018) - [Электронный ресурс]. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата доступа 10.04.2018)), Азербайджана (УК Республики АзербайджанУголовный кодекс Азербайджанской Республики (утвержден Законом Азербайджанской Республики от 30 декабря 1999 года № 787-IQ) (с изменениями и дополнениями по состоянию на 31.05.2016 г.) - [Электронный ресурс]. - Режим доступа: https://online.zakon.kz/document/ ?doc_id=30420353 (дата обращения:12.04.2018)), Беларуси (УК Республики БеларусьУголовный кодекс Республики Беларусь от 9 июля 1999 года № 275-З (с изменениями и дополнениями по состоянию на 18.07.2017 г.). - [Электронный ресурс]. - Режим доступа: https://online.zakon.kz/document/ ?doc_id=30420353 (дата обращения:12.04.2018)), Соединенных Штатов Америки (18 Свод законов СШАКодекс Законов США. Глава 18. - [Электронный ресурс]. - Режим доступа: http://avalon-law.ru/?p=436 (дата обращения:12.04.2018)), и других, вносить актуальные изменения в законы.
Вопрос поиска путей предотвращения преступлениям с применением информационно-коммуникационных систем уже длительное время находится в поле зрения как государственных органов, так и между народной группы.
Понимая, что происходит активное развитие технологий, следует находить способы решения возникающих задач, связанных с такими отраслями, международный доступ правоохранительных служб к информации и обмен данными между частными и государственными структурами Карпова Д.Н. Киберпреступность: глобальная проблема и ее решение // Власть. 2014. №8. - С.46.
Согласно исследованию, проведенному Управлением ООН по преступности «Всестороннее исследование проблемы киберпреступности и соответствующих мер», можно выделить пять групп документов, к которым относятся документы, разработанные в контексте или под эгидой:
- СНГ или ШОС;
- ЕС;
- Межправительственных африканских организаций;
- Лиги арабских государств;
- ООН.
Эти документы друг друга дополняют, в части, касающейся подходов, описанных в Конвенции Совета Европы о преступности в киберпространстве от 23 ноября 2001. Сегодня эта конвенция является основой для разработки законодательных норм по борьбе с киберпреступностью как для каждой страны, так и для международного законодательстваЕвропейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. - [Электронный ресурс]. - Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018).
Международная Конвенция предлагает государствам-участникам:
- Ввести криминальную ответственность за атаки на компьютерные системы и данные (т.е. незаконный доступ, нелегальное перехвата, вмешательства в данные), и правонарушения с применением компьютеров,
- улучшать законодательные нормы с целью, чтобы органы могли проводить расследование эффективно, включая срочное хранения компьютерных данных;
- расширять международное взаимодействие со странами участниками Конвенции через общие (экстрадиция, предоставление информации, взаимную помощь) и специальные меры (сохранение и раскрытие хранимых данных трафика, помощь по доступу к данным, международный доступ к компьютерным данным)Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. - [Электронный ресурс]. - Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018).
Необходимо отметить, что бурное развитие цифровизации постоянно создает новые формы услуг, в том числе в финансовом секторе. Что провоцирует киберпреступников улучшать свои способности и выдумывать новые методы незаконного хищения средств в киберпространстве.
3. Перспективы развития глобального регулирования в сфере информационной безопасности
3.1 Сравнительный анализ регулирования информационной безопасности в рамках региональных объединений
Новый век начался с проявлений системного кризиса международной безопасности относительно вызовов и угроз, которые были обусловлены развитием мирового информационного общества. Они привели к переосмыслению концептуальных и практических основ сотрудничества в мире в отрасли информационной безопасности, выяснения взаимовлияния глобального развития и информационной безопасности, изменениям приоритетов мировой, региональной и национальной политики в контексте противодействия новым угрозам.
Разработка стратегий международного взаимодействия в плане информационной безопасности свидетельствует о смене политических позиций ведущих акторов международных отношений, трансформацию приоритетов обеспечения информационной безопасности в международных отношениях.
Международное взаимодействие в отрасли информационной безопасности объединяет усилия в рамках региональных и международных организаций по противодействию информационным и киберугрозами, выработки международной стратегии информационной безопасности с целью противодействия кибервойне, информационной преступности и терроризму Сборник материалов научно-практической конференции «Информационная безопасность в современном мире». Новосибирск: ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики» - 2016. - С.24.
Стоит отметить, что Организация Американских Государств (ОАГ) приняла резолюцию «Разработка межамериканской стратегии по борьбе с угрозами кибербезопасности» ввиду того что правительство США поставило приоритет на развитие кибербезопасности внутри страны. Страны члены ОАГ поддержали инициативу США и намеренны сотрудничать в данном направленииAdoption of a comprehensive Inter-American strategy to combat threats to cybersecurity: a multidimensional and multidisciplinary approach to creating a culture of cybersecurity (2004) [Electronic resource]. - Access mode: http://www.oas.org/XXXIVGA/english/docs/approved_documents/adoption_strategy_com bat_threats_cybersecurity.htm.
Результатом реализации данной стратегии стало создание Межамериканской сети группы реагирования нарушения в компьютерной сфере, определение и принятие единых стандартов отрасли, модернизация законодательства по борьбе с киберпреступностью, в частности, присоединение к Европейской конвенции о киберпреступности как модельному инструменту в борьбе с киберпреступностью в рамках ассоциацииЕвропейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. - [Электронный ресурс]. - Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018).
Современная стратегия информационной безопасности ОАГ связана с приоритетами деятельности американского правительства в формате «информационной парадигмы». Именно информационные преимущества государства, по мнению экспертов по вопросам международной и национальной безопасности, способны сохранить достигнутую стабильность и обеспечить посткризисное развитие, сделать более прогнозируемым течение социальных конфликтов, предотвратить разрушение общества.
Соответственно, сотрудничество ОАГ и США обозначено выразительным поворотом к милитаризации информационной сферы, что означает более тесную координацию политических и силовых структур в «кибербезопасности», а также определение военных и невоенных аспектов психологических и информационных операций.
Для достижения информационной безопасности Соединенные Штаты готовы на далеко идущие идеологические компромиссы с Россией и Китаем вплоть до согласия на закрепление за этими и другими мощными государственными или наднациональными образованиями «сфер ответственности» для поддержания региональной безопасности и стабильности. Хотя в последнее время сотрудничество с Россией в этой сфере, как и во всех остальных сферах, значительно ухудшилось.
Такая политика сопровождается активным использованием высоких технологий двойного назначения, которые позволяют конфиденциально создавать и использовать информационное вооружение под прикрытием реализации общих международных научно-исследовательских программ, когда речь идет не только о мерах превентивно-оборонного характера, но и о наступательном информационном вооружении. Это способно обеспечивать преимущества в кризисных ситуациях, международных и региональных конфликтах Зиновьева Е. Международное сотрудничество по обеспечению информационной безопасности: конспект лекций.-М, 2015.-С.14.
Принципиальной новизной инициатив поддержки информационной безопасности в североамериканском регионе можно считать привлечение к программам обороноспособности военных структур, хотя до 2008 года проблемы информационной безопасности рассматривались как сугубо технические задания для гражданских специалистов, а в последние годы они были отнесены к компетенции институтов по стандартам и технологиям.
К характерным чертам «информационных вооружений» эксперты относят их универсальность, трансграничность, относительную дешевизну и доступность, что делает возможным использование таких вооружений не только организованными военными формированиями, но и преступными и террористическими организациями. «Информационное вооружение» по своей природе легко замаскировать под другие виды деструктивных информационных воздействий, а реальный источник и принадлежность этих вооружений могут быть конфиденциально скрытыми в киберпространстве. Воздействие как правило происходит с территории третьих стран, которые не будут отслеживать информационные операции, а наращивание военно-информационного потенциала можно представить как «последствия научно-технического прогресса».
Стоит отметить, что главными субъектами атак на информационные системы являются структуры организованной преступности, целью которых является вывода систем информационной защиты из строя или существенное замедление их работы, чтобы создать препятствия для противодействия кибератакам, в частности, правоохранительными органами.
В ответ на подобные агрессивные действия со стороны США, например, используется тактика уменьшения количества порталов, соединяющих правительственные серверы с Интернетом, хотя тенденции к сокращению «точек доступа» к федеральной правительственной информационной сети в интересах информационной безопасности не принципиально новая, поскольку такая политика проводилась в течение последних лет и также имеет свои негативные проявления, то есть сужает возможности электронного управления и оперативного реагирования на потребности общества Развитие международного сотрудничества в области обеспечения ИБ [электронный ресурс] - Режим доступа: http://studopedia.ru/.
Распространение информационных вооружений как оружия нового поражения стало основной мировой тенденцией за последние 10-15 лет. Такие факторы как: стремление экстремистских и террористических групп получить к нему доступ, информационная революция в военном деле, основанная на высоких технологиях, высокая уязвимость современного общества к воздействиям со стороны СМИ, а также в сочетании с вызовами глобального кризиса, реалий современного мира требуют от мирового сообщества, чтобы оно в полной мере воспользовалась возможностями применения «информационных вооружений».
В то же время, учитывая разнонаправленность информационных угроз, США предлагает существенно увеличить расходы на «психологические операции» и «связи с общественностью» с целью продвижения региональных и национальных интересов в международном сообществе, то есть речь идет о психологической обработке мирового сообщества с соблюдением требований конфиденциальности «целевых зарубежных аудиторий».
В частности, военное командование США установило для вооруженных сил новый полевой устав по проведению информационных операций, где указывается на условия их эффективного сочетания с традиционными видами вооружений, поскольку исследования зарубежных аудиторий для потенциального информационного и психологического оказания воздействия считается необходимым условием эффективных стратегических коммуникаций.
С этой целью при Библиотеке Конгресса США создан центральный депозитарий документов по общественному мнению о США и их политике в различных странах мира, в котором собраны материалы, полученные как государственными, так и негосударственными исследовательскими структурами. Информация из этого депозитария доступна для специалистов по проблемам кибер, медиа и психотероризма, в частности, для исследователей «Контртеррористического коммуникативного центра», с целью мониторинга теории и практики информационно-психологических воздействий в современном миреАверченков В.И., Рытов М.Ю. Системы защиты информации в ведущих зарубежных странах: учебное пособие.- М.: ФЛИНТА, 2014.-С.47.
Подобная тенденция к милитаризации информационной безопасности характерна и для других развитых стран мира, в частности, Германия создала специальный армейское подразделение для ведения кибервойн, задачей которого есть выявление и уничтожение вражеских зарубежных компьютерных сетей, а также предупреждения кибератак и манипулирования ими в информационном пространстве государства.
Для европейских региональных организаций деятельность в сфере общей политики безопасности направлена на: интеграцию европейского информационного пространства, развитие информационного общества, создания правовых норм в коммуникации и для обмена информацией. Если рассматривать текст Европейской конвенции то киберпреступность определена в документе следующим образом:
- киберпреступность в узком смысле понимания - это любое противоправное действие, произведенное путем использования электронных операций, цель которого преодолеть системную защиту и получить: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж, перехват информации, компьютерное шпионаж, мошенничество, фальсификация;
- киберпреступность в более широком понимании - это преступление, которое связано с применением компьютера, противоправное действие, выполненное при помощи компьютерной сети или системы, включая распространение информации через компьютерную систему или сетьЕвропейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. - [Электронный ресурс]. - Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018).
Основная цель Конвенции - расширение полномочий правительства в тех случаях, когда при совершении преступления были задействованы способы несанкционированного обмена информации через компьютерную сеть.
Данная Конвенция была принята не только европейскими странами, Канада, Япония и США, подписали данный документ и так же выдвигают собственные инициативы в ее разработке, и во многом связывают продолжение международного взаимодействия в плане международной информационной безопасности с выполнением положений КонвенцииГоворят участники международной конференции «Актуальные вопросы информационной и кибербезопасности» - [Электронный ресурс]. - Режим доступа: https://interaffairs.ru/news/show/16636 (дата обращения:12.04.2018).
Учитывая новые подходы ведущих государств мира к проблемам информационной безопасности, Совет Европы акцентировал свою деятельность на проблемах борьбы с использованием Интернета в террористических целях и защиты Интернета и основных инфраструктур от кибератак со стороны террористических группировок.
В частности, в политических дискуссиях на конференции «Терроризм и кибербезопасность» обсуждалась программа международного взаимодействия по противодействию применения интернет сетей для террористических целей, определены механизмы мониторинга рисков кибератак со стороны террористических организаций, проанализированы имеющиеся международно-правовые документы по противодействию террористической деятельности с применением Интернет и предложены инструментарий разработки новых стандартов для предотвращения информационном терроризма1st International Conference on Cyber Crisis Exercices& Cooperation.Information Package [Electronic resource] / ENISA.2012 .URL: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-cooperation/conference/cyber-exercise-conference/info-pkg (Датаобращения 10.04.2018).
Стоит сказать, что формирования новой политики европейской информационной безопасности обусловила противоречия как в подходах к определению ее целей и задач, так и к воздействию на региональную политику безопасности, поскольку процессы европейской интеграции сопровождаются также волной расширения НАТО и определением новых приоритетов деятельности оборонной региональной организации.
Концепция общей политики информационной безопасности предопределяет поиск совместных решений по противодействию информационным и коммуникационным угрозам, определяет выработку общей стратегии европейской информационной безопасности, предотвращению кибервойны, информационного терроризма.
План действий ЕС в отрасли информационной безопасности касается стратегического анализа и планирования по противодействию информационным угрозам в сотрудничестве с Советом Безопасности ООН; укрепление стратегического партнерства по противодействию информационным угрозам с США, Россией, КНР, Японией, Индией, Канадой; совершенствования регуляторной политики ЕС по информационной безопасности, особенно в части, разработки и принятия конвенций, директив, рекомендаций и резолюций о европейской информационной безопасности и конфиденциальности электронных коммуникаций; определения и оценки информационных угроз для критически важных сфер жизнедеятельности европейского сообщества; разработки основ европейской политики информационной безопасности и возрастание роли ЕС в обеспечении региональной информационной безопасностиCyber Security Report [Electronic resource] / European Сomission.2015. URL: http://ec.europa.eu/COMMFrontOffice/PublicOpinion/index.cfm/Survey/getSurveyDetail/yearFrom/1973/yearTo/2016/search/cyber/surveyKy/2019 (Дата обращения 10.04.2018).
На данный момент ЕС инициировал проведение анализа существующего законодательства европейских государств и поддержал разработку и принятие Европейской Конвенции о киберпреступности и признал ее базовым документом, направленным адаптацию национального законодательства стран ЕС для принятия соответствующих норм права с целью защиты общества от киберпреступности.
Так, в резолюции от 28 января 2002 года «О едином подходе и конкретных действиях в информационной безопасности» ЕС призывает проводить консультации и образовательные программы для улучшения знаний в области информационной безопасности, проводить обмен опытом в области управления безопасностью и укреплять диалог ЕС с международными организациями в данной областиAn evaluation Framework for National Cyber Security Strategies [Electronic resource] / European Union Agency for Network and Information Security.2014. URL: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies-1 (Дата обращения 10.04.2016).
Результатом этой работы стало учреждение Европейского агентства сетевой и информационной безопасности, основная цель которого содействовать развитию культуры безопасности сетей и информации в Европейском Союзе. Данный орган не уполномочен по исполнению официальных действий в ЕС, но является консультационным центром ЕС и государств подписавших Европейскую конвенцию.Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве) Будапешт, 23 ноября 2001 года. - [Электронный ресурс]. - Режим доступа: http://mvd.gov.by/main.aspx?guid=4603 (дата обращения:12.04.2018).
Еще одно направление работы под эгидой ЕС - стимулирование взаимного признания сертификатов, выдаваемых государствами Европейского Союза по программным средствам, а также средствам обеспечения информационной защиты. В рамках этой деятельности было подписано Соглашение о взаимном признании государствами, подписавшими его, сертификационных аттестатов, выданных национальными сертификационными центрами, подтверждающие уровень защищенности информационных продуктов и технологийАверченков В.И., Рытов М.Ю. Системы защиты информации в ведущих зарубежных странах: учебное пособие.- М.: ФЛИНТА, 2014.-С.67.
Соглашение подписали Великобритания, Франция, Германия, США, Новая Зеландия, Канада, Австралия и Япония (страны, выдают сертификационные аттестаты), а также Австрия, Испания, Финляндия, Греция, Венгрия, Израиль, Италия, Норвегия, Нидерланды, Швеция и Турция. Это позволяет ограниченному кругу государств контролировать и фактически определять реальную информационную защищенность продуктов, поставляемых на европейский рынок и используемых в других европейских странах. Следовательно, взаимодействие государств европейского региона в процессе освоения и применения ИКТ стало одной из самых динамичных и перспективных сфер международного сотрудничества.
В связи с этим в доктрине внешней политики ЕС появляются новые положения, а в дипломатической деятельности новые задачи по обеспечению безопасности в регионе. Важно отметить, что совершенствование информационных технологий способствует не только укреплению общественных связей, но и ведет к появлению неизвестных ранее источников риска и опасности.
Поэтому главной целью европейской политики безопасности информации определена защита информационных систем и сети с помощью соответствующих технических и законодательных механизмов. Формирования новой европейской системы безопасности происходит на базе основных общепринятых принципов, в частности:
- четкого осознания важности факторов, оказывающих влияние на состояние национальной безопасности, политических, экономических, военных, этнических, экологических, информационных и других составляющих демократических процессов и формирование взаимовыгодных межгосударственных отношений;
- необходимость создания механизмов коллективного реагирования на новые угрозы, которые приобрели трансконтинентальный характер;
- определение фундаментальных требований к системе коллективной европейской безопасности - неделимости безопасности и ее всеобъемлющий и комплексный характер.
Информационная безопасность в деятельности региональной организации АТЭС, которая является форумом Азиатско-Тихоокеанского региона, рассматривается, прежде всего, в контексте экономического сотрудничества по вопросам либерализации торговли и инвестиций, поскольку АТЭС объединяет 21 экономику в АТРАТЭС 2017: Итоги, проблемы и перспективы после 2020 г.- [Электронный ресурс]. - Режим доступа: http://www.nkibrics.ru/posts/show/59f0c0816272697ac4370000 (дата обращения:12.04.2018).
На саммитах АТЭС обговариваются проблемы безопасности информационных инфраструктур, говорится о необходимости борьбы с преступным использованием ИКТ. Кроме того, еще в 2002 году принята инициатива в соответствии с которой были расширены действия АТЭС по вопросам связи и информации, укрепления информационно-коммуникационной и сетевой безопасности.
Особое внимание лидеры АТЭС обратили на проблему кибертерроризма, поскольку Интернет стал важной основой для формирования «новой экономики», основанной на знаниях, развития электронной коммерции, электронного правительства, социального обеспечения потребностей общества стран АТР на основе ИКТ.
В АТЭС была организована Рабочая группа по вопросам телекоммуникаций и информации, а также принята «Стратегия кибербезопасности региона», которая ориентирована на содействие кибербезопасности путем принятия общих правил и комплексных законов. АТЭС 2017: Итоги, проблемы и перспективы после 2020 г.- [Электронный ресурс]. - Режим доступа: http://www.nkibrics.ru/posts/show/59f0c0816272697ac4370000 (дата обращения:12.04.2018).
Также в рамках АТЭС был принят Закон о киберпреступности и был реализован проект Рабочей группы АТЭС по вопросам связи и информации законодательной инициативы и наращивания правоприменительного потенциала в сфере кибербезопасности. Была также предпринята инициатива с основания и координации Групп реагирования.
Вопросы безопасности также регулируются международной организацией АСЕАН посредством разработки стратегии борьбы с кибертерроризмом. Так, по инициативе АСЕАН был образован Региональный форум по безопасности, который является единственным в АТР механизмом многостороннего регионального диалога по ряду вопросов, которые связаны с поддержанием мира и стабильности в информационном пространстве. Важным направлением деятельности Форума являются превентивные меры информационной безопасности, что зафиксировано в «Концепции и принципах превентивной дипломатии», а также сотрудничество с целью противостояния информационного терроризмаСаммит АСЕАН: Медведев выступил за безопасность цифровой экономики. - [Электронный ресурс]. - Режим доступа: https://mir24.tv/news/16277202/sammit-asean-medvedev-vystupil-za-bezopasnost-cifrovoi-ekonomiki (дата обращения:12.04.2018).
Координация взглядов государств-участников ШОС по международной безопасности в информационном плане стала качественно новым явлением практического сотрудничества в рамках Евразийского региона. В специальном заявлении Совета ШОС, Руководители Республики Казахстан, КНР, РФ, Кыргызстана, Узбекистана, Таджикистана выразили озабоченность относительно реальной опасности применения информационных технологий с неправомерным целью, в частности, для нарушения безопасности лица, общества либо государства, фундаментальных принципов суверенитета, равноправия и взаимоуважения.
В заявлении подчеркивалось, что угрозы применения ИКТ в преступных целях, несовместимые с обеспечением безопасности, могут происходить в гражданской и военной сфере, которые могут иметь глобальные последствияСоглашение между правительствами государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г. [Электронный ресурс] - Режим доступа: http://base.spinform.ru/show_doc.fwx?rgn=28340.
Стоит подчеркнуть, что транснациональный характер ИКТ, появление новых вызовов рождает необходимость объединения усилий и координации действий на международном уровне.
На этом фоне лидеры ШОС поддержали работу, проводимую в рамках ООН о признании угроз в отрасли информационной безопасности и совместных мерах противодействия, а также разработке международных концепций, для обеспечения информационной безопасностиИнформационная безопасность в повестке дня ШОС: на пути к саммиту 2015 г. В Уфе. - [Электронный ресурс]. - Режим доступа: http://pircenter.org/media/content/files/12/14056985180.pdf (дата обращения:12.04.2018).
В этой связи была организована рабочая группа и разработан план действий ШОС по сотрудничеству в области информационной безопасности. Данный план был утвержден странами-членами и предусматривал совместную работу в таких вопросах как:
- выработка единого понимания международной информационной безопасности;
- проведение анализа угроз в сфере международной информационной безопасности и выработки предложений по противодействию им;
- выработки предложений по созданию практических механизмов мониторинга угроз в сфере международной информационной безопасности в пространстве ШОС;
- изучение и адаптация национального законодательства в отрасли обеспечения информационной безопасности;
- взаимодействие по проблемам информационной безопасности на полях международных организаций и форумов;
- разработка и осуществление мер доверия между странами ШОС в плане информационной безопасности;
- изучение возможных путей взаимной помощи по предотвращению деструктивным информационным воздействиям и чрезвычайных ситуаций в информационной безопасности, координация оперативного реагирования на них и ликвидация их последствийОб инициативе стран-членов ШОС «Правила поведения в области обеспечения международной информационной безопасности». МИД РФ. 29.01.2015 - [Электронный ресурс]. - Режим доступа: http://www.mid.ru/mezdunarodnaa-informacionnaa-bezopasnost/-/asset_publisher/UsCUTiw2pO53/content/id/916241 (дата обращения:12.04.2018).
Также в рамках ШОС состоялся круглый стол «ШОС: климат доверия и информационная безопасность», в котором приняли участие руководители структур организации, представители дипломатического корпуса, эксперты по информационной безопасности региональной организации.
В этой связи укреплению климата доверия между странами ШОС может способствовать именно информационная интеграция и формирование полноценной международной информационной безопасности.
Итак, можем говорить, что в рамках работы ШОС осуществляются инициативы по принятию международной концепции и международной конвенции по информационной безопасности на региональном и глобальном уровнях международного сотрудничества.
Региональное объединение СНГ с 1990-х годов осуществляет работу по обеспечению, поддержке и укреплению информационной безопасности. Так, исполнительными органами СНГ было принято решение, в соответствии с которым была разработана и утверждена Концепция формирования информационного пространства СНГ в качестве основы сотрудничества СНГ в информатизации. Объектами угроз признаны права и свободы человека, интересы общества, государства и Содружества в информационной сфере.
Соответственно, 1 июня 2001 было подписано Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, что заложило правовую базу для осуществления на пространстве СНГ взаимодействия, направленного на противодействие компьютерной преступностиСоглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001) // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. - 2001. - № 1(37). - С. 138-149.
В Соглашении приводится перечень действий, которые Стороны Соглашения определяют формы сотрудничества, а также конкретизируют механизмы реализации сотрудничества. Практические меры по реализации сотрудничества будут осуществляться в форме консультаций, координации сотрудничества, а также посредством выполнения государствами мер по принятым на себя обязательствам.
Подводя итог, можно утверждать, что на сегодняшний день эффективность обеспечения информационной безопасности зависит не только от усилия конкретных стран на национальном уровне, но и на международном. Этот результат напрямую зависит от координации политики и сотрудничества государств на многосторонней основе в каждом регионе мира.
3.2 Рекомендации по развитию глобального регулирования информационной безопасности
Общепризнанно, что международная деятельность государств должна способствовать экономическому и социальному развитию. Также в ее деятельность входят задачи поддержания международной безопасности и мира, отвечать единым принципам международного права, включая принцип мирного урегулирования конфликтов и споров, невмешательства во внутреннюю политику государств.
Не менее важными в условиях разнообразного и широкомасштабного
использование ИКТ, неопределенности в идентификации источников и субъектов противоправных действий, является принцип обеспечения информационной безопасности. Так, государствам предлагается учитывать в своей международной информационной деятельности принцип неделимости безопасности и принцип ответственности за государственное информационное пространствоСборник материалов научно-практической конференции «Информационная безопасность в современном мире». Новосибирск: ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики» - 2016. - С.28.
Принцип неделимости безопасности означает, что безопасность каждого государства тесно связана с безопасностью других субъектов международного сообщества, а также то, что государства не будут укреплять свою личную безопасность, угрожая при этом безопасности другого государства. Принцип ответственности за государственное информационное пространство предусматривает ответственность государства как собственно за свое государственное информационное пространство, так и за его безопасность, а также за содержание информации, которая в нем размещается.
Спорным вопросом является необходимость международно-правового регулирования составляющих международной информационной безопасности.
Выделяют два направления правового регулирование использования ИКТ информационный и коммуникационный. Соответствующие информационный и коммуникационный элементы считаются функциональными.
В проблематике информационной безопасности они определяются с позиций противодействия использованию ИКТ, направленных во вред:
- основным свободам и правам личности;
- структурам государства Развитие международного сотрудничества в области обеспечения ИБ . - [Электронный ресурс] - Режим доступа: http://studopedia.ru/.
В частности, в случае с информационным направлением - это противодействие международному распространению информации, противоречащей нормам и принципам международного права, разжигает какую-либо вражду, подстрекают к ненависти, насилию или дискриминации.
Здесь так же необходимо упомянуть, что злоумышленники могут использовать современную информационную инфраструктуру для создания необходимого им информационного поля. С помощью различных методов пропаганды, у них появляется возможность дестабилизировать общество внутри страны, а так же настроить граждан против собственного или чужого государства.
Стоит отметить, что в сфере использования коммуникационных средств также накладываются определенные ограничения, так как есть риски при несанкционированном доступе, которые могут повлечь за собой негативные последствия в политических, экономических и социальных сферах государства.
Развитость данных инфраструктур требует соответствующего контроля со стороны государства и международных организаций. Ввиду этого можно существует ряд региональных и международных соглашений таких как:
- Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 г.Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001) // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. - 2001. - № 1(37). - С. 138-149,
...Подобные документы
Основные методы и инструменты обеспечения информационной безопасности Российской Федерации. Анализ основных положений государственной политики обеспечения информационной безопасности РФ и порядок организации первоочередных мероприятий по ее реализации.
курсовая работа [57,6 K], добавлен 14.07.2009Китайская специфика в ведении информационной войны. США в сфере информационной безопасности. Миграция материальных активов в сторону информационных. Осознание базовых принципов китайской стратегии американскими экспертами. Концепции информационной войны.
реферат [25,1 K], добавлен 08.02.2009Практика обеспечения безопасности одних государств и народов в ущерб интересам других. Наиболее опасные источники угроз общества в информационной сфере. Направления сотрудничества в области формирования системы обеспечения информационной безопасности.
доклад [22,4 K], добавлен 08.03.2015Понятие и виды международного терроризма. Роль ООН и РФ в борьбе с международным терроризмом. Конвенция о борьбе с незаконными актами, направленными против безопасности гражданской авиации. Международная Конвенция о борьбе с финансированием терроризма.
реферат [42,8 K], добавлен 20.05.2014Международные взаимодействия центральноазиатских стран. Анализ уровней обеспечения региональной безопасности в Центральной Азии. Этапы создания системы коллективной безопасности. Интересы России и Китая в сфере поддержания стабильности в регионе.
контрольная работа [40,0 K], добавлен 03.09.2016Анализ взаимодействия государств Центральной Азии в рамках Организации Договора о коллективной безопасности и Шанхайской Организации Сотрудничества с целью обеспечения национальной безопасности. Проблемы в этой сфере и основные механизмы их решения.
магистерская работа [92,0 K], добавлен 17.06.2013Понятие экономической безопасности как гарантии национальной независимости государств. Существующие виды угроз в сфере экономики. Анализ моделей и фундаментальных принципов концепций политики безопасности в европейских странах, США, Канаде и Японии.
реферат [19,8 K], добавлен 25.10.2015Методы обеспечения европейской безопасности на данном этапе. Причины неадекватности общих механизмов и институтов ООН и ОБСЕ современным вызовам безопасности. Предпосылки "замораживания" отношений между Россией и НАТО, новые ориентиры возможностей.
курсовая работа [34,7 K], добавлен 16.07.2009Принцип неделимости международной безопасности. Универсальная система обеспечения международной безопасности в рамках Организации Объединенных Наций. Особенности международного сотрудничества. Международные договоры, сдерживающие гонку ядерных вооружений.
курсовая работа [83,3 K], добавлен 17.02.2015Роль международных структур в обеспечении безопасности в Центральной Азии. Борьба с терроризмом и сохранение региональной стабильности. Сотрудничество России и Китая в сфере безопасности в центрально-азиатских странах. Разрешение региональных конфликтов.
реферат [38,9 K], добавлен 03.09.2016Нормы права в международном общении. Международно-правовое обеспечение мира и безопасности как совокупность урегулированных международно-правовых мер. Специфика системы коллективной безопасности. Международно-правовая регламентация процедуры экстрадиции.
контрольная работа [44,0 K], добавлен 09.02.2010Международные организации как субъекты международных отношений, их роль в создании системы безопасности в мире. Проблемы, перспективы обеспечения военно-политической безопасности в Европе. Региональные организации в обеспечении международной безопасности.
дипломная работа [149,6 K], добавлен 15.11.2011Американская политика в Юго-Восточной Азии и строительство многосторонних альянсов в регионе. Китайская политика в Юго-Восточной Азии в сфере безопасности на современном этапе. Сценарии углубления конфронтации между США и КНР в Юго-Восточной Азии.
контрольная работа [432,4 K], добавлен 06.10.2016Информационная безопасность по-китайски. Понятие и сущность информационной безопасности, ее роль для мировых экономических отношений. Китайские спецслужбы, основные задачи и методики их выполнения. Структура армейской разведки в составе армии Китая.
реферат [22,6 K], добавлен 08.02.2009Сложившаяся после Второй мировой войны система коллективной безопасности в Европе. Порядок финансирования и расходования бюджетов организации ОБСЕ и блока НАТО, минимизация возможного развития конфликтов, международного терроризма и экстремизма в регионе.
курсовая работа [774,3 K], добавлен 09.08.2015Современные угрозы и вызовы в Азиатско-Тихоокеанском регионе. Внешняя политика союзников в контексте обеспечения региональной безопасности. Японо-американский союз безопасности: современное состояние и перспективы. Военные доктрины США и Японии.
дипломная работа [287,5 K], добавлен 21.11.2013Анализ источников международного права. Устав ООН как основной источник, регламентирующий международно-правовые способы и средства обеспечения мира. Сущность элементов концепции коллективной безопасности. Задачи Организации Североатлантического договора.
дипломная работа [159,0 K], добавлен 05.06.2012Предпосылки создания единой системы по обеспечению безопасности в Европе. Организация Североатлантического договора. Расходы государства на обеспечение безопасности. ОБСЕ и перспективы дальнейшего развития системы коллективной безопасности в Европе.
курсовая работа [419,0 K], добавлен 29.08.2015Место информационной безопасности в архитектуре безопасности современного мира. Юридически оформленные союзы государств, заключенные для отражения общей геополитической угрозы. Реализация коллективной безопасности на универсальном уровне в рамках ООН.
курсовая работа [137,8 K], добавлен 12.11.2013Американское влияние на формирование сообщества безопасности в регионе. Внешнеполитическая доктрина США на начальном этапе Холодной войны. Создание коллективной военно-политической организации. Китайская политика безопасности в Юго-Восточной Азии.
контрольная работа [29,6 K], добавлен 06.10.2016