Научная статья на тему 'Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет'

Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет Текст научной статьи по специальности «Право»

CC BY
1991
326
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
EXTREMISM / ANONYMITY / CRIMES / INTERNET / ЭКСТРЕМИЗМ / АНОНИМНОСТЬ / ПРЕСТУПЛЕНИЯ / СЕТЬ ИНТЕРНЕТ

Аннотация научной статьи по праву, автор научной работы — Батоев Владимир Батоевич

В статье рассматриваются отдельные проблемы противодействия экстремистской деятельности, осуществляемой с использованием ресурсов Интернета. На основе анализа нормативно-правовой базы и практической деятельности органов внутренних дел предлагаются пути совершенствования противодействия экстремистским проявлениям в сети Интернет.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Батоев Владимир Батоевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ISSUES OF COUNTERACTING EXTREMIST ACTIVITY CARRIED OUT WITH THE USE OF THE INTERNET

The article treats some problems of counteraction against extremist activity carried out with use of the Internet resources. On the basis of analysis of legal and regulatory framework and practical activity of internal affairs agencies the author comes up with the ways of improving counteraction against Internet extremism.

Текст научной работы на тему «Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет»

В.В. Батоев,

кандидат юридических наук, Восточно-Сибирский институт МВД России

ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ЭКСТРЕМИСТСКОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ С ИСПОЛЬЗОВАНИЕМ

СЕТИ ИНТЕРНЕТ

ISSUES OF COUNTERACTING EXTREMIST ACTIVITY CARRIED OUT WITH THE USE OF THE INTERNET

В статье рассматриваются отдельные проблемы противодействия экстремистской деятельности, осуществляемой с использованием ресурсов Интернета. На основе анализа нормативно-правовой базы и практической деятельности органов внутренних дел предлагаются пути совершенствования противодействия экстремистским проявлениям в сети Интернет.

The article treats some problems of counteraction against extremist activity carried out with use of the Internet resources. On the basis of analysis of legal and regulatory framework and practical activity of internal affairs agencies the author comes up with the ways of improving counteraction against Internet extremism.

Противодействие экстремистской деятельности является одной из приоритетных задач государства, для решения которой правоохранительные органы должны реализовывать комплекс эффективных и своевременных мер, направленных на выявление, предупреждение и пресечение любых проявлений экстремизма. В соответствии с Федеральным законом от 25 июля 2002 г. №2 114-ФЗ «О противодействии экстремистской деятельности» эта работа осуществляется по следующим основным направлениям: принятие профилактических мер, направленных на предупреждение экстремистской деятельности, в том числе на выявление и последующее устранение причин и условий, способствующих осуществлению экстремистской деятельности; выявление, предупре-

ждение и пресечение экстремистской деятельности общественных и религиозных объединений, иных организаций, физических лиц [1]. Между тем количество регистрируемых преступлений экстремистской направленности неуклонно возрастает. По данным ФКУ ГИАЦ МВД России (форма отчетности № 130), в 2006 г. было совершено 263 преступления экстремистской направленности, в 2007 г. - 356, в 2008 г. — 460, в 2009 г.

— 548, в 2010 г. — 632, в 2011 г. — 622, в 2012 г.

— 696, в 2013 г. — 896 г., в 2014 г. — 1024, в 2015 г. — 1109. Таким образом, за 10 лет количество преступлений увеличилось более чем в 4 раза.

Президент Российской Федерации В.В. Путин на расширенном заседании коллегии Министерства внутренних дел Российской Федерации отме-

тил, что «все правоохранительные органы и специальные службы должны наращивать работу на упреждение, пресекать деятельность радикалов, пытающихся использовать националистические, экстремистские лозунги, а также криминальных группировок, которые, как мы знаем, порой сращиваются с террористами, служат для них источником финансирования» [2].

В современных условиях экстремистские проявления, подпитываемые идеями политической, идеологической, расовой, национальной или религиозной ненависти или вражды, все чаще характеризуются высоким уровнем организованности и профессионализма совершающих их лиц. Использование современных информационно-те -лекоммуникационных технологий и новейших технических средств связи обеспечивает значительное повышение скорости распространения экстремистских материалов среди широкой и различной по социальным и иным свойствам аудитории. Одновременно сложные технологические процессы, предопределившие глобальную информатизацию современного общества, приводят к существенному изменению закономерностей образования и концентрации оперативно значимой информации [3, 4]. Экстремисты сегодня активно используют в преступной деятельности поистине неограниченные возможности сети Интернет, включая: применение ресурсов сети Интернет при подготовке и совершении преступлений; скрытный обмен информацией в целях управления и координации социально опасных действий; применение обезличенных финансовых сетевых инструментов для финансирования экстремистской деятельности; осуществление спланированных информационных операций для активной пропаганды на специально создаваемых сайтах и иных интернет-ресурсах; вовлечение через указанные ресурсы новых участников противоправной деятельности и т.п. Этому во многом способствуют развитые механизмы анонимизации и невысокая стоимость доступа в сеть, отсутствие адекватных форм контроля за сетевой активностью пользователей. Сказываются и существенные различия в правовых подходах государств к регулированию сетевых процессов, которые приводят к ситуациям, когда одно и то же деяние может квалифицироваться и как вполне допустимое, и как экстремистское и преступное.

Добавим, что предоставление телематических услуг связи (услуг связи по доступу к сети Интернет) регулируется законодательством государства, в котором зарегистрирован оператор связи. При этом гражданину любой страны не запрещается зарегистрировать свой интернет-ресурс в

другом государстве и оказывать телематические услуги связи, в том числе в целях осуществления экстремисткой деятельности. Данное обстоятельство усложняет процесс приведения деятельности оператора связи в соответствие с правовым полем государства, в котором он расположен физически.

Анализ ситуации, сложившейся в сфере противодействия экстремистским проявлениям, позволяет выделить целый ряд проблемных вопросов. Так, в соответствии с п. 30.28 Положения о Министерстве юстиции РФ, утвержденного Указом Президента РФ от 13.10.2004 №1313 «Вопросы Министерства юстиции Российской Федерации» Минюст России определяет порядок ведения федерального списка экстремистских материалов, ведет этот список, составляет перечень общественных объединений и религиозных организаций, деятельность которых приостановлена в связи с осуществлением ими экстремистской деятельности, обеспечивает опубликование названных списка и перечней. При этом в соответствии с распоряжениями Правительства РФ от 14.07.2006 №1014-р, от 15.07.2007 №1420-р «Российская газета» определена в качестве официального периодического издания, осуществляющего публикацию единого федерального списка организаций, в том числе иностранных и международных, признанных судами Российской Федерации террористическими, а также перечня общественных и религиозных объединений, иных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом «О противодействии экстремистской деятельности», и перечня общественных и религиозных объединений, деятельность которых приостановлена в связи с осуществлением ими экстремистской деятельности. В апреле 2016 г. в федеральном списке экстремистских материалов была зафиксирована информация о 3362 материалах экстремистского характера [5]. Отметим, что непосредственная работа с содержащимися в списке данными вызывает затруднения, особенно при поиске определенной информации. Данное обстоятельство обусловлено отсутствием: а) систематизации размещенной информации; б) классификации ее по виду ресурса (книги, периодические издания, интернет-ресурсы и др.); в) информации о местоположении в ГАС «Правосудие» судебного решения, на основании которого тот или иной материал включен в список; г) информации о местонахождении в сети Интернет экстремистских материалов. В системе не предусмотрен расширенный

поисковый механизм (по ключевому слову, по дате включения материала в список, по месту и иным критериям). Очевидно, что совершенствование процесса поиска и использования информации, расположенной в федеральном списке экстремистских материалов, должно положительно отразиться на качестве информационного обеспечения противодействия экстремизму.

Не менее важное значение имеет следующее обстоятельство. На основании ст.15.1 Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» в целях ограничения доступа к сайтам в сети Интернет, содержащим информацию, распространение которой в России запрещено, создана единая автоматизированная информационная система «Единый реестр доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено» [6] (далее - реестр). Реестр функционирует в электронной форме (ЦКЬ^йр:// eais.rkn.gov.ru) в круглосуточном режиме. В него включаются: доменные имена и (или) указатели страниц сайтов в сети Интернет, содержащих информацию, распространение которой в РФ запрещено; сетевые адреса, позволяющие идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено [7]. Государство, блокируя доступ к запрещенным ресурсам, с одной стороны, осуществляет комплекс мер, направленных на противодействие экстремизму, а с другой - вынуждено предпринимать попытки ликвидации различных ресурсов, позволяющих обычным пользователям без применения каких-либо специальных познаний в этой области обходить блокировку доступа к запрещенным ресурсам (турбо-режим интернет-браузера «ОРБЯЛ», прокси-сервер, различные приложения для смартфонов и др.).

Следует добавить, что, как справедливо отмечает А.И. Савельев, ни ст. 15.1 указанного закона, ни подзаконные акты к ней не определяют технологию реализации или порядок выбора методов блокирования, причем у любого из существующих методов блокировки отсутствует стопроцентная эффективность, а ограничение доступа к ресурсу по 1Р-адресу является очень грубым методом блокирования, поскольку под блокировку заодно попадает огромное число добросовестных интернет-ресурсов [8].

Особый интерес представляют положения федеральных законов от 12 августа 1995 №144-ФЗ «Об оперативно-розыскной деятельности в Российской Федерации», от 7 июля 2003 №126-ФЗ «О связи», в соответствии с которыми приняты нормативные правовые акты, закрепляющие требования к системам технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ), устанавливаемым на сетях электросвязи (Приказ Госкомсвязи РФ от 20.04.1999 №70 «О технических требованиях к системе технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации»; постановление Правительства РФ от 27.08.2005 №538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность»; Приказ Минин-формсвязи РФ от 16.01.2008 №6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования»; приказ Минкомсвязи РФ от 27.05.2010 №73 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть II. Требования к сетям передачи данных»; приказ Минкомсвязи РФ от 11.07.2011 №174 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть I. Правила применения оборудования око-нечно-транзитных узлов связи сетей подвижной радиотелефонной связи, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий»; приказ Минкомсвязи России от 19.11.2012 №268 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть II. Правила применения оборудования транзитных, оконечно-транзитных и оконечных узлов связи сети фиксированной телефонной связи, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий»; приказ Минкомсвязи России от 16.04.2014 №83 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего

выполнение установленных действий при проведении оперативно -розыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-розыскных мероприятий»). СОРМ позволяет иметь доступ к информации, передаваемой в соединении и (или) сообщении электросвязи абонентов, информации о местоположении абонентов, в отношении которых принято решение о проведении оперативно-разыскных мероприятий; устанавливать постоянный IP-адрес, IP-адрес, определяемый по маске, имя учетной записи пользователя, используемое для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, электронный почтовый адрес сервисов Web-mail (в том числе mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com, aport.ru, rupochta.ru, hotbox.ru), не использующих средства защиты информации, включая криптографические, телефонный номер пользователя (вызываемого и (или) вызывающего), идентификатор абонентской телефонной линии, используемый для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, идентификатор вызываемого и вызывающего пользователя услуг связи по передаче данных для целей передачи голосовой информации, международный идентификатор абонента сети подвижной связи (IMSI), международный идентификатор мобильного оборудования (IMEI), уникальный идентификатор оборудования сетей передачи данных (MAC-адрес), идентификатор служб обмена сообщениями (включая ICQ), мобильный идентификационный номер мобильной абонентской радиостанции (MIN) и др.

Обсуждая проблемы предупреждения, выявления, пресечения и раскрытия экстремистских преступлений, необходимо обратить внимание на механизмы, позволяющие пользователю совершать противоправные действия в сети Интернет на условиях анонимности. Так, широко распространенное программное обеспечение Tor (The Onion Router) через сеть промежуточных компьютерных устройств, принадлежащих пользователям сети в других странах, обеспечивает анонимность пользователя в сети Интернет, защищает его от анализа и прослушивания его трафика, скрывает IP-адрес используемого технического устройства и, соответственно, его физическое местоположение. Названные свойства достигаются

за счет многоуровневого шифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю. Очевидно, что функционал Tor и подобных ему программных продуктов зачастую лишает представителей правоохранительных органов возможности обнаруживать виртуальные следы, оставляемые преступниками при использовании ресурсов сети Интернет.

Принимая во внимание высокую степень опасности такого программного обеспечения, ряд государств на законодательном уровне запрещает использовать средства обеспечения анонимности в сети Интернет. Так, например, в Республике Беларусь государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа и их идентификаторы [9]. Тем не менее, по мнению специалистов, практическая реализация законодательных предписаний по блокированию Tor и подобных программных продуктов существенно затруднена, в том числе из-за активного противодействия процедуре блокировки со стороны как разработчиков Tor и подобных ему средств, так и иных заинтересованных лиц.

Практика выявила ряд недостатков при внесудебном блокировании экстремистских интернет-ресурсов. Так, в соответствии с п. 3.9 Инструкции, утвержденной приказом Генеральной прокуратуры РФ [10] при выявлении в информационном материале признаков призывов к осуществлению экстремистской деятельности и при наличии достаточных оснований прокурор на основании п. 2 ч. 2 ст. 37 УПК РФ направляет материалы в следственный орган для проведения процессуальной проверки и устанавливает контроль за их рассмотрением. При отсутствии достаточных оснований для проведения процессуальной проверки организуется экспертное исследование информационного материала на предмет наличия в нем призывов к осуществлению экстремистской деятельности. Однако при этом в инструкции не нашел отражения механизм привлечения экспертов (специалистов), не указаны источники финансирования их деятельности, а также сроки проведения экспертных исследований, которые на практике в среднем составляют месяц и более. Вызывает вопросы и

само определение Инструкции как временной, так как с момента ее вступления в силу прошло уже более полутора лет.

При осуществлении мер по противодействию экстремизму правоохранительные органы сталкиваются с еще одной сложной проблемой. В соответствии с информацией, размещенной на портале персональных данных уполномоченного органа по защите персональных данных [11], компания Google отклоняет 95—97% запросов российских правоохранительных органов о данных пользователей, тем самым существенно затрудняя процедуру добывания оперативно значимой и доказательственной информации. Это свидетельствует о нежелании оказывать помощь в деле противодействия экстремизму, в том числе и международному.

В п. 24 (1) Правил оказания услуг связи по передаче данных [12] отмечено, что в случае заключения срочного договора об оказании разовых услуг по передаче данных в пунктах коллективного доступа оператор связи осуществляет идентификацию пользователей и используемого ими оконечного оборудования. Идентификация пользователя осуществляется оператором связи путем установления фамилии, имени, отчества (при наличии) пользователя, подтверждаемых документом, удостоверяющим личность, либо иным способом, обеспечивающим достоверное установление указанных сведений, в том числе с использованием федеральной государственной информационной системы «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме», или достоверного установления абонентского номера, назначенного пользователю в соответствии с договором об оказании услуг подвижной радиотелефонной связи, заключенным с оператором связи. Идентификация оконечного оборудования осуществляется средствами связи оператора связи путем определения уникального идентификатора оборудования сетей передачи данных. Принимая во внимание простоту процедуры идентификации пользователя по документам, удостоверяющим личность (паспорт, водительское удостоверение и др.), важно обозначить трудности, обусловленные тем, что не каждый гражданин имеет при себе указанные документы. В условиях тотальной информатизации общества особое значение приобретает и идентификация

пользователя посредством достоверного установления абонентского номера пользователя услугами подвижной радиотелефонной связи. Безусловно, это отвечает требованиям современных реалий и является наиболее удобным и перспективным направлением процесса идентификации пользователей сети Интернет. Анализ практики свидетельствует, что в настоящее время идентификация пользователя в пунктах коллективного доступа к сети Интернет преимущественно происходит по абонентскому номеру сотового телефона, когда пользователь получает доступ к сети Интернет после его авторизации посредством SMS-сообщения с паролем и логином, выдаваемым оператором связи. К сожалению, до сих пор не представляет особого труда прибрести SIM-карту без документов, удостоверяющих личность. Обратим внимание, что это происходит на фоне отсутствия какой-либо ответственности, в том числе и административной, за предоставление беспроводного доступа к сети Интернет без идентификации личности пользователя или же за приобретение SIM-карты без паспорта. Полагаем, что в целях обеспечения надлежащего уровня безопасности необходимо взять под контроль свободную реализацию SIM-карт без предъявления паспорта.

Таким образом, ситуация в сфере противодействия экстремистским проявлениям с использованием сети Интернет продолжает оставаться непростой, что, в частности, обусловливает необходимость осуществления научных исследований, направленных на выявление и преодоление сложных проблем как правового, так и организационного и технического характера в обозначенной сфере.

ЛИТЕРАТУРА

1. О противодействии экстремистской деятельности: федеральный закон от 25.06.2002 № 114-ФЗ.

2. Из выступления Президента Российской Федерации В.В. Путина на расширенном заседании коллегии МВД России 15 марта 2016 г.

3. Осипенко А. Л. Оперативно-розыскная деятельность в киберпространстве: ответы на новые вызовы // Научный вестник Омской академии МВД России. — 2010. — № 2. — С. 38—43.

4. Осипенко А. Л., Миненко П. В. Оперативно-розыскное противодействие незаконному обороту наркотических средств, совершаемому с использованием телекоммуникационных устройств

// Вестник Воронежского института МВД России. — 2014. — № 1. — С. 151—155.

5. URL: http://www.minjust.ru/ru/exstremist-ma-terials [Электронный ресурс] (дата обращения: 05.04.2016).

6. О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» (вместе с «Правилами создания, формирования и ведения единой автоматизированной информационной системы «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено», «Правилами принятия уполномоченными Правительством Российской Федерации федеральными органами исполнительной власти решений в отношении отдельных видов информации и материалов, распространяемых посредством информационно-телекоммуникационной сети «Интернет», распространение которых в Российской Федерации запрещено») : постановление Правительства РФ от 26.10.2012 №1101 (ред. от 12.10.2015) // СПС «КонсультантПлюс».

7. Сундиев И.Ю., Смирнов А.А. Сети и терроризм : аналитический доклад [Электронный ресурс]. — URL: http://sartraccc.ru/i.php?filename= Pub%2Fsundiev%2825-07-13%29.htm& oper=re-ad_file#2 (дата обращения: 16.03.2016)

8. Савельев А.И. Комментарий к Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» (постатейный). — М. : Статут, 2015.

9. Положение о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет, утвержденное Постановлением оперативно-аналитического центра при Президенте Республики Беларусь и Министерства связи и информатизации Республики Беларусь от 19 февраля 2015 г. №6/8 // СПС «КонсультантПлюс».

10. Временная инструкция о порядке рассмотрения уведомлений о распространении в информационно-телекоммуникационных сетях, в том

числе в сети Интернет, информации, содержащей призывы к массовым беспорядкам, осуществлению экстремистской деятельности, участию в массовых (публичных) мероприятиях, проводимых с нарушением установленного порядка, и направления требований о принятии мер по ограничению доступа к информационным ресурсам, распространяющим такую информацию: приказ Генеральной прокуратуры РФ от 05.06.2014 «Об организации работы по рассмотрению уведомлений о распространении в информационно-телекоммуникационных сетях, в том числе в сети Интернет, информации, содержащей призывы к массовым беспорядкам, осуществлению экстремистской деятельности, участию в массовых (публичных) мероприятиях, проводимых с нарушением установленного порядка, и направлению требований о принятии мер по ограничению доступа к информационным ресурсам, распространяющим такую информацию» // СПС «КонсультантПлюс».

11. URL: http://pd.rkn.gov.ru/press-service/ news2283.htm?print=1 [Электронный ресурс] (дата обращения: 05.04.2016).

12. Об утверждении Правил оказания услуг связи по передаче данных : постановление Правительства РФ от 23.01.2006 № 32 (ред. от 12.08.2014) // СПС «КонсультантПлюс».

REFERENCES

1. O protivodeystvii ekstremistskoy deyatelnosti: federalnyiy zakon ot 25.06.2002 № 114-FZ.

2. Iz vyistupleniya Prezidenta Rossiyskoy Feder-atsii V.V. Putina na rasshirennom zasedanii kollegii MVD Rossii 15 marta 2016 g.

3. Osipenko A.L. Operativno-rozyisknaya deyatelnost v kiberprostranstve: otvetyi na novyie vyizovyi // Nauchnyiy vestnik Omskoy akademii MVD Rossii. — 2010. — №2. — S. 38—43.

4. Osipenko A.L., Minenko P.V. Operativno-ro-zyisknoe protivodeystvie nezakonnomu oborotu narkoticheskih sredstv, sovershaemomu s ispol-zovaniem telekommunikatsionnyih ustroystv // Vest-nik Voronezhskogo instituta MVD Rossii. — 2014. — №1. — S. 151—155.

5. URL: http://www.minjust.ru/ru/exstremist-materials [Elektronnyiy resurs] (data obrascheniya: 05.04.2016).

6. O edinoy avtomatizirovannoy informatsionnoy sisteme «Edinyiy reestr domennyih imen, ukazateley stranits saytov v informatsionno-telekommunikatsion-noy seti «Internet» i setevyih adresov, pozvolyay-uschih identifitsirovat saytyi v informatsionno-tele-

kommunikatsionnoy seti «Internet», soderzhaschie in-formatsiyu, rasprostranenie kotoroy v Rossiyskoy Fed-eratsii zaprescheno» (vmeste s «Pravilami sozdaniya, formirovaniya i vedeniya edinoy avtomatizirovannoy informatsionnoy sistemyi «Edinyiy reestr domennyih imen, ukazateley stranits saytov v informatsionno-tel-ekommunikatsionnoy seti «Internet» i setevyih adresov, pozvolyayuschih identiftsirovat saytyi v in-formatsionno-telekommunikatsionnoy seti «Internet», soderzhaschie informatsiyu, rasprostranenie kotoroy v Rossiyskoy Federatsii zaprescheno», «Pravilami prinyatiya upolnomochennyimi Pravitelstvom Rossiyskoy Federatsii federalnyimi organami ispolni-telnoy vlasti resheniy v otnoshenii otdelnyih vidov in-formatsii i materialov, rasprostranyaemyih posred-stvom informatsionno-telekommunikatsionnoy seti «Internets», rasprostranenie kotoryih v Rossiyskoy Federatsii zaprescheno»): postanovlenie Pravitelstva RF ot 26.10.2012 №1101 (red. ot 12.10.2015) // SPS «Kon-sultantPlyus».

7. Sundiev I.YU., Smirnov A.A. Seti i terrorizm : analiticheskij doklad [EHlektronnyj resurs]. - URL: http://sartraccc.ru/i.php?filena-me=Pub%2Fsun-diev%2825-07-13%29.htm& oper= read_file#2 (data obrashcheniya: 16.03.2016).

8. Savelev A.I. Kommentariy k Federalnomu za-konu ot 27 iyulya 2006 g. № 149-FZ «Ob informatsii, informatsionnyih tehnologiyah i zaschite informatsii» (postateynyiy). — M. : Statut, 2015.

9. Polozhenie o poryadke ogranicheniya dostupa k informatsionnyim resursam (ih sostavnyim chastyam), razmeschennyim v globalnoy kompyuternoy seti Internet, utverzhdennoe Postanovleniem operativno-analit-icheskogo tsentra pri Prezidente Respubliki Belarus i

Ministerstva svyazi i informatizatsii Respubliki Belarus ot 19 fevralya 2015 g. №6/8 // SPS «KonsultantPlyus».

10. Vremennaya instruktsiya o poryadke ras-smotreniya uvedomleniy o rasprostranenii v infor-matsionno-telekommunikatsionnyih setyah, v tom chisle v seti Internet, informatsii, soderzhaschey prizyivyi k massovyim besporyadkam, osusch-estvleniyu ekstremistskoy deyatelnosti, uchastiyu v massovyih (publichnyih) meropriyatiyah, provodimyih s narusheniem usta-novlennogo por-yadka, i napravleniya trebovaniy o prinyatii mer po ogranicheniyu dostupa k informatsionnyim resur-sam, rasprostranyayuschim takuyu informatsiyu: prikaz Generalnoy prokuraturyi RF ot 05.06.2014 «Ob organizatsii rabotyi po rassmotreniyu uvedomleniy o rasprostranenii v informatsionno-tele-kommunikatsionnyih setyah, v tom chisle v seti Internet, informatsii, soderzhaschey prizyivyi k massovyim besporyadkam, osuschestvleniyu ekstremistskoy deyatelnosti, uchastiyu v masso-vyih (publichnyih) meropriyatiyah, provodimyih s narusheniem usta-novlennogo poryadka, i naprav-leniyu trebovaniy o prinyatii mer po ogranicheniyu dostupa k informatsionnyim resursam, rasprostran-yayuschim takuyu informatsiyu» // SPS «Konsult-antPlyus».

11. URL: http://pd.rkn.gov.ru/press-service/news 2283.htm?print=1 [Elektronnyiy resurs] (data obrascheniya: 05.04.2016).

12. Ob utverzhdenii Pravil okazaniya uslug svyazi po peredache dannyih: postanovlenie Pravitelstva RF ot 23.01.2006 # 32 (red. ot 12.08.2014) // SPS «KonsultantPlyus».

СВЕДЕНИЯ ОБ АВТОРЕ

Батоев Владимир Батоевич. Доцент кафедры ОРД и СТ в ОВД. Кандидат юридических наук. Восточно-Сибирский институт МВД России. E-mail: vbatoev@mail.ru

Россия, 664074, г. Иркутск, ул. Лермонтова, 110. Тел. (3952) 488-428.

Batoyev Vladimir Batoyevich. Associate Professor of the chair of ORD and ST in Internal Affairs. Candidate

of Law.

The East Siberian Institute of the Ministry of Internal Affairs of Russia. E-mail: vbatoev@mail.ru

Work address: Russia, 664074, Irkutsk, Lermontov Str., 110. Tel. (3952) 488-428. Ключевые слова: экстремизм; анонимность; преступления; сеть Интернет. Key words: extremism; anonymity; crimes; Internet. УДК 343.98

i Надоели баннеры? Вы всегда можете отключить рекламу.