диссертация (1169572), страница 4
Текст из файла (страница 4)
Wofrum(eds.) // Max Planck Yearbook of United Nations Law. – 2010. – Vol. 14. – P. 85-130.89Wingfield T.C. Legal Aspects of Offensive Information Operations in Space / Thomas L. Wingfried // Journal ofLegal Studies. – 1998/1999. – Vol. 9. – P. 121-146.90Watts, Susan. Proposal for cyber war rules of engagement [Электронный ресурс] / BBC News.
February 3,2011. – URL: http://news.bbc.co.uk/2/hi/programmes/newsnight/9386445.stm (дата обращения: 05.04.14).91Schjolberg, Stein and Ghernaouti-Helie, Solange. A Global Treaty on Cybersecurity and Cybercrime[Электронный ресурс] – Second edition. 2011. – 89 p.
– URL:http://www.cybercrimelaw.net/documents/A_Global_Treaty_on_Cybersecurity_and_Cybercrime,_Second_edition_2011.pdf (дата обращения: 05.04.14).92Schmitt M. Computer Network Attack and the Use of Force in International Law: Thoughts on a NormativeFramework / Michael N. Schmitt // Columbia Journal of Transnational Law. – 1999. – Vol. 37. – No. 3. – P. 885938; Schmitt M. The Principle of Discrimination in 21st Century Warfare / Michael N. Schmitt // Yale HumanRights and Development Law Journal.
– 1999. – Vol. 2. – P. 143-182; Schmitt, Michael N. Wired warfare:Computer network attack and jus in bello [Электронный ресурс] // IRRC. June 2002. – Vol. 84. No 846. – P. 365399. – URL: http://www.icrc.org/eng/assets/files/other/365_400_schmitt.pdf (дата обращения: 05.04.14).11Д. Эллиотт 93 ; а также российских экспертов в области МИБ таких, какС.М. Бойко, И.Н. Дылевский, С.А. Комов, С.В.
Коротков, А.Н. Петрунин,Т.А. Полякова94, А.А. Стрельцов95.Механизмы обеспечения информационной безопасности требуютсбалансированных политико-правовых решений по вопросам, связанным собеспечением прав и свобод человека и гражданина, включая право насамовыражение и свободу слова, неприкосновенность частной жизни, защитуправ интеллектуальной собственности и другие, поиск которых в своихработах ведут российские авторы: С.А. Бабкин96, В.Б.
Наумов97,Ю.А. Родичев98 и др., а также зарубежные исследователи – Дж. Гарсон99,М. Джаспер 100 , C. Курие 101 , Л. Лессиг 102 , Р. Маккинон 103 , Э. Мюррей 104 ,Р. Олван105, Р. Спинелло106, Дж. Хиллер107, Э. Чадвик108, Б. Шнайер109.Вопросы управления Интернетом приобрели особую актуальность вконтексте информационной безопасности. В этой связи были изучены93Elliott, David. Weighing the Case for a Convention to Limit Cyberwarfare [Электронный ресурс] / ArmsControl Association. November 2009. – URL: http://www.armscontrol.org/act/2009_11/Elliott (дата обращения:05.04.14).94Международная информационная безопасность: проблемы и решения / Под общей ред. Комова С.А.
– М.,2011. – 264 с.95Стрельцов А.А. Направления совершенствования правового обеспечения информационной безопасностиРоссийской Федерации / А.А. Стрельцов // Информационное общество. – 1999. – № 6. – С. 15-20.96Бабкин С.А. Интеллектуальная собственность в Интернет / С.А. Бабкин. – М.: АО «Центр ЮрИнфоР»,2006.
– 512 с.97Наумов В.Б. Право и Интернет: очерки теории и практики / В.Б. Наумов. – М.: Книжный дом«Университет», 2002. – 430 с.98Родичев Ю.А. Информационная безопасность: Нормативно-правовые аспекты: Учебное пособие. – СПб.:Питер, 2008. – 272 с.99Garson D.
Computer Technology and Social Issues / David G. Garson. – Harrisburg, Pa.: Idea Group, 1995. – 444p.100Jasper M. Privacy and the Internet: Your Expectations and Rights Under the Law / Margaret C. Jasper. – NY:Oceana Publications, 2003. – 218 p.101Currie S. Online privacy / Stephen Currie. – San Diego, CA: ReferencePoint Press, 2012. – 96 p.102Lessig L. Code and Other Laws of Cyberspace / Lawrence Lessig. – New York: Basic Books, 1999. – 297 p.103MacKinnon R. Consent of the Networked: the World-Wide Struggle for Internet Freedom / Rebecca MacKinnon.– New York: Basic Books, 2013.
– 314 p.104Murray A. Information Technology Law: The Law and Society / Andrew Murray. – Oxford, United Kingdom:Oxford University Press, 2013. – 602 p.105Intellectual Property and Development: Theory and Practice / ed. by Rami M. Olwan. – New York : Springer,2013. – 392 p.106Spinello R. Cyber Ethics: Morality and Law in Cyberspace / Richard A. Spinello.
– Boston: Jones and BartlettPublishers, 2003. – 238 p.;107Hiller J. Internet Law & Policy / Janine S. Hiller, Ronnie Cohen. – N.J.: Prentice Hall, 2002. – 377 p.108Chadwick A. Internet Politics: States, Citizens, and New Communication Technologies / Andrew Chadwick. –New York: Oxford University Press, 2006. – 384 p.109Schneier, Bruce. The Eternal Value of Privacy [Электронный ресурс] // Wired Magazine. May 18, 2006.
URL: http://www.wired.com/politics/security/commentary/securitymatters/2006/05/70886 (дата обращения: 06.04.14).12работыследующихроссийскихизарубежныхисследователей:Э. Гелбстайна 110 , Дж. Голдсмита 111 , Е.С. Зиновьевой 112 , Р. Кнейка 113 ,К. Кукьера 114 , Й. Курбалия, Д. Лонга 115 , Дж. Малколма 116 , Р. Мансела 117 ,Дж. Матиасона118, М. Мюлера119, Д.Н. Пескова120, В.
Серфа121.Отдельное внимание в данном исследовании уделено вопросамобеспеченияМИБ,научно-исследовательскуюосновупокоторымсоставляют работы следующих российских авторов и экспертов в областиинформационной безопасности: И.Ю. Алексеевой 122 , А.В. Бедрицкого,Д.С. Вотрина, С.Н.
Гриняева123, А. Зуева124, А.В. Крутских, И.Н. Панарина иЛ.Г. Панариной 125 , И.Л. Сафроновой, А.И. Смирнова 126 , Г.Л. Смоляна,110Kurbalija J. Internet Governance: Issues, Actors and Divides/ Jovan Kurbalija and Eduardo Gelbstein. – DiploFoundation and the Global Knowledge Partnership, 2005.
– 144 p.111Goldsmith J. Who controls the Internet?: Illusions of a Borderless World / Jack Goldsmith and Tim Wu. – NewYork: Oxford University Press, 2006. – 226 p.112Зиновьева Е.С. Международное управление Интернетом: конфликт и сотрудничество: Учебное пособие /E.C. Зиновьева. – МГИМО-Университет, 2011.
– 169 с.113Knake R. Internet Governance in the Age of Cyber Insecurity / Robert K. Knake. – New York: Council onForeign Relations, 2010. – 43 p.114Cukier, Kenneth Neil. Who Will Control Internet? [Электронный ресурс] // Foreign Affairs. –November/December 2005. – URL: http://www.foreignaffairs.com/articles/61192/kenneth-neil-cukier/who-willcontrol-the-internet (дата обращения 05.04.14).115Long D.
Protect your privacy: How to Protect Your Identity As Well As Your Financial, Personal, and ComputerRecords in An Age of Constant Surveillance / Duncan Long. – Guilford, Conn.: Lyons Press, 2007. – 277 p.116Malcolm J. Multi-stakeholder Governance and the Internet Governance Forum / Jeremy Malcolm. – Perth:Terminus Press, 2008.
– 611 p.117Mansell R. Imagining the Internet: Communication, Innovation, and Governance / Robin Mansell. – Oxford:Oxford University Press, 2012. – 289 p.118Mathiason J. Internet Governance: the New Frontier of Global Institutions / John Mathiason. – New York:Routledge, 2009. – 178 p.119Mueller M.L. Networks and States: the Global Politics of Internet Governance / Milton L. Mueller. – Cambridge,Mass: MIT Press, 2010. – 313 p.120Песков Д.Н. Интернет в мировой политике: формы и вызовы // Современные международные отношенияи мировая политика / отв. ред. А.В.
Торкунов. – М.: «Просвещение», 2004. – С.222-246.121Cerf V. On the Evolutions of Internet Technologies / Vint Cerf // Proceedings of the IEEE. – Vol.92. – Issue 9,2004 – P. 1360-70; Cerf, Vint. Looking Toward the Future [Электронный ресурс] // The Internet Protocol Journal– Vol.10, No. 4. – URL: http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_10-4/104_future.html(дата обращения: 05.04.14).122Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева и др.
Подобщей редакцией А.В. Федорова, В.Н. Цигичко. – М.: ПИР-Центр, 2001. – 328 с.;123Гриняев С.Н. Поле битвы – киберпространство: Теория, приемы, средства, методы и системы веденияинформационной войны. – Мн.: Харвест, 2004. – 448 с.124Зуев А. Безопасность в виртуальном пространстве // Мировая экономика и международные отношения. –2003. – № 9. – C. 13-17.125Панарин И.Н.
Информационная война и мир / И.Н. Панарин, Л.Г. Панарина. – М.: ОЛМА-ПРЕСС, 2003. –384 с.; Панарин И.Н. Информационная война и власть. / И.Н. Панарин. – М., 2001. – 224 с.126Глобальная безопасность в цифровую эпоху: стратагемы для России. Под общ. ред. Смирнова А.И. – М.:ВНИИгеосистем, 2014. – 394 с.13А.А. Стрельцова 127 , А.М. Тарасова 128 , А.В.
Федорова 129 , В.Н. Цыгичко,Д.С. Черешкина130, В.П. Шерстюка131.В числе российских авторов, которые занимаются исследованиемразличныхаспектовА.В. БедрицкийГ.Б. Корсаков135132,киберполитикиВ. Жуков133, А.А. Леваков,136США,основнымиявляютсяКомов134,, В. Пашков137, С.М. РоговС.А.С.В.Коротков,138,Е.А. Роговский139, П.А. Шариков140.
Главное отличие данного исследования127Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологическиеосновы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М., МЦНМО, 2002. – 296 с.128Тарасов А.М. Электронное правительство и информационная безопасность: учебное пособие // СПб.:ГАЛАРТ. – 2011. – 648 с.129Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. / А.В.Федоров. – М.: МГИМО-Университет, 2006.
– 220 с.; Федоров А.В. Особенности современнойинформационной борьбы и международное сотрудничество в области информационной безопасности / А.В.Федоров // Информационная безопасность / Под ред. В.Г. Матюхина и др. – М.: МГФ «Знание» ГЭИТИ,2005. – С. 464-481.130Информационное оружие – новый вызов международной безопасности / Цыгичко В.Н., Вотрин Д.С.,Крутских А.В., Смолян Г.Л., Черешкин Д.С. – М.: Институт системного анализа РАН, 2000. – 52 с.;Черешкин Д.С.
Проблемы управления информационной безопасностью / Д.С. Черешкин. – М.: ЕдиториалУРСС, 2002. – 224 с.131Шерстюк В.П. Информационная безопасность в системе обеспечения национальной безопасностиРоссии, федеральные и региональные аспекты обеспечения национальной безопасности / В.П. Шерстюк //Информационное общество – 1999. – №5. – С. 3-5.132Бедрицкий А.В. Эволюция американской концепции информационной войны / А.В.