Введение 3
Глава 1. Понятие преступления, совершаемого с использованием компьютерных технологий 7
Глава 2. Общее и специальное регулирование киберпреступлений в международном праве 21
2.1 Регулирование киберпреступлений нормами общего международного права 21
2.2 Специальное регулирование, связанное непосредственно с преступлениями, совершаемыми с использованием компьютерных технологий. 40
Конвенция Совета Европы о киберпреступлениях (2001) 40
Европейский Союз 50
СНГ 53
3. Проблемы реализации международно-правового сотрудничества в сфере борьбы с преступлениями, совершенными с использованием компьютерных технологий 56
3.1 Разграничение юрисдикции государств в отношении киберпреступлений 56
3.2 Национальное право государств, применимое к определению киберпреступлений. 63
Заключение 71
Литература
Преступление, совершаемое с использованием компьютерных технологий как значимое международное явление, впервые было упомянуто в «The Criminal Justice Resource Manual on Computer Crime», подготовленном для Департамента Юстиции США в 1979 г. Данный вопрос был поднят в связи с активизацией внутригосударственных преступлений, совершаемых посредством сетей: в 1973 г. кассир нью-йоркского Ситибанка, перевел на свой счет 2 млн. долларов, использовав служебный компьютер, в 1988 г. было рассмотрено первое дело о незаконности доступа хакера к компьютеру третьего лица, а уже в 1989 г. американским студентом было заблокировано около 6000 ЭВМ Пентагона. За два года до выхода вышеуказанного руководства, после демонстрации возможностей международного действия сети ARPANET, Правительство США отмечало, что сети подобного типа не могут быть использованы для противозаконных целей и выражало обеспокоенность по поводу увеличения объема преступлений, совершаемых посредством информационных сетей и компьютеров.
Фактически, началом эры преступлений, совершаемых с использованием компьютерных технологий являлось появление первой группы хакеров, студентов Массачусетского Института Технологий, которые и изобрели термин «hacking». Их деятельность не была направлена на совершение противоправных действий: они не создавали угроз ни для сетей, ни для компьютеров. Лишь десять лет спустя, формулировка «хакеры» приобрела негативную характеристику: хакеры стали угрозой общества, не только ввиду совершения уголовных преступлений, но и ввиду политических акций в США, что связывалось с деятельностью негативно настроенных Юппи. Несмотря на широкое использование сети Интернет в дальнейшем, киберпреступления стали также угрозой для частных, локальных сетей.
Несмотря на расцвет киберпреступлений еще в конце 1980-ых, международное правовое поле в данной сфере стало значительно расширяться только в 90-ых годах XX века. Национальное право к тому моменту имело значительное развитие, связанное в первую очередь с преступлениями экономического характера, будь то мошенничество или незаконный доступ к данным. Международное право отреагировало на такие преступления в первую очередь как на угрозу миру и безопасности, связанному с возможностями вероятных материальных последствий, что теоретически можно расценивать как преступление агрессии.
Тем не менее, на практике расследования киберпреступлений долгое время было достаточно нерациональным: следственные органы, не обладавшие должным арсеналом инструментов для расследования преступлений, совершенных с использованием компьютерных технологий не могли осуществлять должного преследования хакеров за их преступления. Также на раскрытие преступлений, совершенных с использованием компьютерных технологий влияло законодательство, которое в некоторых случаях просто не имело такого состава преступлений.
Главной гипотезой настоящего исследования является предположение о недостаточности международно-правового регулирования сотрудничества в сфере преступлений, совершенных с использованием компьютерных технологий.
Актуальность данного исследования, исходя из вышеизложенного, обусловлена техническим прогрессом, усилением трансграничных угроз, связанных с компьютерными технологиями, тенденцией разработки международно-правового регулирования с долгосрочным отставанием и длительным отсутствием консенсуса между государствами в области регулирования преступлений, совершаемых с использованием компьютерных технологий.
Целью выпускной квалификационной работы являлось определение основным проблем международного сотрудничества в сфере борьбы с преступлениями, совершаемыми с использованием компьютерных технологий.
Задачами исследования являлись определение общего термина «преступление, совершенное с использованием компьютерных технологий», выделение общего международного регулирования, применимого к преступлениям, совершенным с использованием компьютерных технологий, исследование существующих международных договоров в области компьютерных преступлений, анализ существующего международного и национального регулирования преступлений, совершаемых с использованием компьютерных технологий, выделение и поиск разрешения проблем в соответствующей сфере.
Объектом исследования является международно-правовое сотрудничество в сфере борьбы с преступлениями, совершенными с использованием компьютерных технологий. Предмет исследования – международно-правовые акты и национальное законодательство в сфере борьбы с преступлениями, совершенными с использованием компьютерных технологий.
Теоретическая значимость исследования определена тем, что комплекс теоретических выводов и положений вносит определённый вклад в систему научных знаний о природе, сущности и регулировании преступлений, совершенных с использованием компьютерных технологий.
Практическая значимость заключается в возможности использования результатов и выводов исследования в работе органов государственной власти Российской Федерации, разработки предложений по совершенствованию международно-правового регулирования преступлений, совершенных с использованием компьютерных технологий и уголовного законодательства в соответствующей сфере.
Научная новизна работы обусловлена объектом исследования, который недостаточно разработан в теории международного права, комплексным характером рассмотрения институтов национального уголовного права и международного права и полученными результатами, в первую очередь прикладного характера.
В ходе проведенного исследования автору не удалось обнаружить комплексных исследований, посвященных рассматриваемой теме. Вопрос регулирования преступлений, совершенных с использованием компьютерных технологий неоднократно поднимался в исследованиях российских ученых, однако непосредственно в контексте международного права, он рассматривался Дэвидом С. Уоллом, А.Г, Волеводзом, М. Шмиттом, А.Д. Гудманном. Необходимо отметить, что большинство исследований проводились до 2010 года, что определяет необходимость актуализации исследований в настоящей сфере.
Гипотеза, поставленная в начале исследования, состояла в предположении о недостаточности международно-правового регулирования сотрудничества в сфере преступлений, совершенных с использованием компьютерных технологий.
В ходе исследования были определены и рассмотрены следующие проблемы:
- отсутствие универсального определения «преступления, совершенного с использованием компьютерных технологий», препятствующее эффективному международному сотрудничеству в сфере борьбы с преступлениями, совершенными с использованием компьютерных технологий;
- частичная применимость норм общего международного права к киберпреступлениям;
- отсутствие универсального международного договора в сфере киберпреступлений, определяющего общие подходы к регулированию преступлений, совершенных с использованием компьютерных технологий;
- различные и несогласуемые подходы к определению юрисдикции над рассматриваемым видом преступлений;
- различное материальное право государств, применимое к преследованию киберпреступлений и выделяющее множество различных видов преступлений.
В качестве результата следует определить следующие выводы:
- преступление, совершаемое с использованием компьютерных технологий, представляет собой незаконное деяние, совершаемое в киберпространстве и направленно против компьютерных систем, компьютерных данных, либо совершенное с использованием компьютерной системы. Данное понятие является наиболее общим, но государства применяют множество иных, различных и несовпадающих терминов, что исключает эффективное международное сотрудничество в данной сфере.
- регулирование, существовавшее до развития киберпреступлений, лишь частично затрагивает киберпреступления. Существующие международные конвенции не включают в сферу действия большинство преступлений, совершаемых с киберпространстве. Также представляется проблемным то, что что некоторые государства не желают приравнивать преступления в киберпространстве к преступлениям, которые происходят в «реальном мире», применение вышеуказанных норм затрудняется различными подходами к такой проблеме.
- Государства различают множество видов юрисдикции, однако вопрос юрисдикции является наиболее важным в осуществлении международного сотрудничества в сфере киберпреступлений, поскольку порядок осуществления преследования преступлений, совершенных с использованием компьютерных технологий, является первоначальным при вопросе расследования таких преступлений ввиду их трансграничного характера.
- Массив преступлений, включенных в национальное законодательство государств, варьируется в зависимости от различных факторов, одним из которых является участие в международных договорах или международное сотрудничество в рамках региональных организаций. Тем не менее, вопрос материального права представляет проблемный вопрос, поскольку при осуществлении преследования, государства могут применять различные составы преступлений, что будет значительно осложнять международное сотрудничество в борьбе с преступлениями.
Таким образом, гипотеза, установленная в начале исследования, таким образом, была подтверждена.
Вышеуказанные проблемы могут быть разрешены путем создания специального международного договора, в который будут включены положения о материальном праве, содержащие минимальный консенсус в рассматриваемой сфере, положения о минимальных процессуальных стандартах, касающихся экстрадиции и помощи в процессуальном аспекте, а также положения, устанавливающие порядок определения юрисдикции над рассмотренными видами преступлений.
1. Устав ООН // 1 UNTSXVI, 26 июня 1945.
2. Конвенция о психотропных веществах // U.N.T.S. 1019, 1971.
3. Единая конвенция о наркотических средствах 1961 года с поправками, внесенными в нее в соответствии с Протоколом о поправках к Единой конвенции о наркотических веществах 1961 года // U.N.T.S. 976, 1975.
4. Конвенция ООН о борьбе против незаконного оборота наркотических средств и психотропных веществ // U.N.T.S.1582, 1988.
5. РимскийСтатут // A/CONF.183/9, 17 июля 1998, U.N. T. S, vol. 2187, No. 38544.
6. Факультативный протокол к Конвенции о правах ребенка, касающийся торговли детьми, детской проституции и детской порнографии // Резолюция Генеральной Ассамблеи 54/263, 25 мая 2000, U.N.T.S. 2173.
7. Конвенция Организации Объединенных Наций против транснациональной организованной преступности // GeneralAssemblyResolution 25, annex I, 55th Sess., U.N. Doc. A/45/49, Vol. I, 2001.
8. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) [Электронный ресурс] : // РЕЖИМ ДОСТУПА : http://www.cis.minsk.by/
9. Международная конвенция о борьбе с финансированием терроризма // Резолюция Генеральной Ассамблеи 54/109, прил. 1, 54 Сессия, U.N.T.S. 2178.
10. The case of the S.S. “Lotus” // Permanent Court of the International Justice, 7 September 1927, Publication of the Permanent Court of International Justice, Series A, No. 10.
11. Statute of the Council of Europe // European Treaty Series, Nos 1/6/7/8/11, 5 May 1949.
12. Nottebohm Case (Liechtenstein v. Guatemala), (Second Phase) // ICJ Reports, 1955.
13. Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data // European Treaty Series, No. 108, Strasbourg, 28 January 1981.
14. Case Concerning Military and Paramilitary Activities In and Against Nicaragua (Nicaragua v. United States of America); Merits, International Court of Justice (ICJ), 27 June 1986.
15. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data // OJ L 281, 23.11.1995.
16. Council Resolution of 17 January 1995 on the lawful interception of telecommunications (96/C 329/01) // The Council of the European Union, OJ C 329 , 04/11/1996.
17. Draft Code of Crimes against the Peace and Security of Mankind with commentaries // Yearbook of the International Law Commission. 1996. Vol. II, Part Two.
18. Decision No CM/Del/Dec(97)583 // 4 February 1997, Committee of Ministers (The Committee of Experts on Crime in Cyber-space).
19. Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector // OJ L 024 , 30/01/1998.
20. Council Recommendation of 24 September 1998 on the development of the competitiveness of the European audiovisual and information services industry by promoting national frameworks aimed at achieving a comparable and effective level of protection of minors and human dignity (98/560/EC) // The Council of the European Union, OJ L 270, 7.10.1998.
21. Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market // OJ L 178 , 17/07/2000
22. Convention on Cybercrime / Council of Europe, Budapest, 23 November 2001 // European Treaty Series . 2001. No. 185.
23. Explanatory Report to the Convention on Cybercrime / Council of Europe, Budapest, 23 November 2001 // European Treaty Series. 2001. N 185.
24. eEurope 2005: An information society for all, COM (2002) 263 // Commission of The European Communities, Brussels, 2002.
25. Additional Protocol to the Convention on Cybercrime, concerning the criminalisation of acts of a racist and xenophobic nature committed through computer systems // European Traty Series. No.189. 2003
26. Amendment to the Rome Statute of the International Criminal Court on the Crime of Aggression, articles 8bis, 15bis and 15ter, 11 June 2010 [Electronic Resource] // Resolution RC/Res.6 of 11 June 2010. Art. 8-bis. РЕЖИМ ДОСТУПА : https://treaties.un.org/doc/source/docs/RC-Res.6-ENG.pdf
27. Arrest Warrant of 11 April 2000 (Democratic Republic of the Congo v. Belgium) // ICJ Reports, 2002.
28. Council Framework Decision of 24 February 2005 on attacks against information systems (2005/222/JHA) // The Council of European Union, OJ L 69, 16.3.2005.
29. Directive 2006/24/EC o The European Parliament and of The Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC // OJ L 105/54 13 April 2006.
30. Council Framework Decision 2009/948/JHA of 30 November 2009 on prevention and settlement of conflict of jurisdiction in criminal proceeding // OJ L 328/42, 15 December 2009
31. Combating the sexual abuse and sexual exploitation of children and child pornography, Directive 2011/93/EU // OJ L 335 of 17.12.2011.
32. Directive 2013/40/EU of the European Parliament and of the Council of 12 August 2013 on attacks against information systems and replacing Council Framework Decision 2005/222/JHA // OJ L 218, 14 August 2013
33. Halford v. UK // ECtHR, App. N 20605/92, 25 June 1997.
34. Ireland v. European Parliament and Council of the European Union // 10 February 2009, C-301/06, ECLI:EU:C:2009:68.
35. Interlocutory Decision on the Applicable Law: Terrorism, Conspiracy, Homicide, Perpetration, Cumulative Charging, STL-11-01/I // Special tribunal for Lebanon, Appeals Chamber, 16 February 2011Recommendation No. R (89) 9 of the Committee of Ministers to Member Stares on Computer-related Crime // Council of Europe, Committee of Ministers, 13 September 1989, 428th meeting of the Ministers’ Deputies.
36. Recommendation No. R (95) 13 // Council of Europe, Committee of Ministers, 11 September 1995, 543rd meeting of the Ministers’ Deputies.
37. Rome Statute of the International Criminal Court // A/CONF.183/9, UN General Assembly, 17 July 1998.
38. Zakharov v. Russia // ECtHR, App. N 47143/06, 4 December 2015.
Национальные нормативно-правовые акты и иные официальные документы
39. Act to combat cybercrime and computer related crimes, to repress criminal activities perpetrated through computer systems and to facilitate the collection of electronic evidence [Electronic Resource] : Chapter 08:06, Cybercrime and Computer Related Crimes, Government of Botswana, 28 December 2007. - Режимдоступа : http://www.bocra.org.bw/sites/default/files/documents/CHAPTER%2008-06%20CYBERCRIME%20AND%20COMPUTER%20RELATED%20CRIMES.pdf
41. Advisory Report on the Criminal Code Amendment (Theft, Fraud, Bribery and Related Offences) Bill 1999 / House of Representatives, Standing Committee on Legal and Constitutional Affairs // Parliament of the Commonwealth of Australia, 2000.
42. Anti-Cyber Crime Law, Royal Decree No. M/17 8 Rabi 1 1428 [Electronic Resource] : 26 March 2007, Kingdom of Saudi Arabia. Режим доступа : http://www.wipo.int/edocs/lexdocs/laws/en/sa/sa047en.pdf
43. Antiterrorism and Effective Death Penalty ACT // 110 Stat. 1214
44. Commonwealth Cybercrime Initiative [Electronic Resouce] // The Commonwealth. Режим доступа : http://thecommonwealth.org/commonwealth-cybercrime-initiative
45. Computer Crime Act No. 24 of 2007 [Electronic resource] : 13 July 2007, Parliament of the Democratic Socialist Republic of Sri Lanka. Режим доступа : http://www.slcert.gov.lk/Downloads/Acts/Computer_Crimes_Act_No_24_of_2007(E).pdf
46. Computer Crimes Act 1997, Act 563 [Electronic Resource] : 30 June 1997, Parliament of Malaysia. Режим доступа : http://www.agc.gov.my/agcportal/uploads/files/Publications/LOM/EN/Act%20563.pdf ;
47. Computer Misuse Act 1990 // 29 June 1990, United Kingdom Parliament.
48. Criminal Code // R.S.C., Parliament of Canada, 1985, c. C-46.
49. Criminal Code Act 1995, Act No. 12 // Commonwealth of Australia.
50. Criminal Code of the Republic of Bulgaria, Chapter Nine – A [Electronic Resource] : SG No 92/2003, Government of Republic Bulgaria. - Режимдоступа : http://www.vks.bg/english/vksen_p04_04.htm
51. Crimes Legislation Amendment (Telecommunications Offences and Other Measures) Act (No. 2) // The Parliament of Australia, 2004.
52. Cybercrime Act, 2007 [Electronic Resource] : 30 June 2007, National Council of Republic of Sudan. Режим доступа : https://www.unodc.org/res/cld/document/sdn/2007/cybercrime_act_2007_html/Sudan_Cybercrime_Act_2007_EN.pdf.
53. Cybersecurity law of the People's Republic of China // 7 November 2016, National People's Congress.
54. Electronic Communications and Transactions Act 25 of 2002 // 31 July 2002, Parliament of the Republic of South Africa.
55. Dutch Criminal Code [Electronic Resource] // Legislationline. Sec. 326c. Режим доступа : http://www.legislationline.org/documents/id/4693
56. German Penal Code // Federal Law Gazette, 1998.
57. Identity Cards Act 2006 // Parliament of the United Kingdom, 2006.
58. Law on Technology Transfer No. 80/2006/QH11 [Electronic Resource] : 25 December 2001, National Assembly of the Socialist Republic of Vietnam. Режим доступа : http://www.wipo.int/edocs/lexdocs/laws/en/vn/vn050en.pdf.
59. Law No. 2008-11 on Cybercrime [Electronic Resource] : National Assembly of Republic of Senegal, 25 January 2008. - Режим доступа : http://www.wipo.int/edocs/lexdocs/laws/en/sn/sn008en.pdf
60. Ley Especial Contra Los Delitos Informáticos [Electronic Resource] : 30 de octubre de 2001, La Asamblea Nacional De La República Bolivariana De Venezuela. - Режимдоступа: http://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
61. Protection of Official Data: A Consultation Paper // Crown Copyright, London, 2017
62. Terrorism Act 2000 // 2000, Parliament of the United Kingdom.
63. The Information Technology Act No. 21 of 2000 [Electronic Resource] : 9 June 2000, Parliament of Republic of India. - Режимдоступа: http://meity.gov.in/writereaddata/files/itbill2000.pdf ;
64. United States Code // 2012 ed., Supplement 1.
65. Unlawful Internet Gambling Enforcement Act of 2006 // 13 October 2006, 31 U.S.C.: Money and Finance
66. Attorney General v Makamian (Aram), Appeal Decision, Criminal Appeal No 258/06, ILDC 833 (CY 2007), 19th July 2007, Cyprus; Supreme Court [Sup Ct]; Supreme Court as Court of Appeal; Criminal Division
67. R v Gold, 1988, 1 AC 1063
68. R. v. Oliver and Others [2003] 2 Cr.App.R. (S) 64
69. R. v. Sharpe, 2001 SCC 2.
70. United States v. Hilton, 167 F.3d 61 (1st Cir. 1999),
71. United States v. Petersen 98 F.3d 502 (9th Cir., 1996).
72. Zippo Mfg. Co. v. Zippo Dot Com, Inc. 952 F. Supp. 1119
Рекомендательные международные акты
73. Доклад совещания Межсессионной межправительственной группы экспертов открытого состава для разработки предварительного проекта возможной всеобъемлющей международной конвенции против организованной транснациональной преступности (Варшава, 2-6 февраля 1998 года) // E/CN.15/1998/5, 18 февраля 1998, Экономический и Социальный Совет, ООН.
74. Определение агрессии // Резолюция Генеральной Ассамблеи 3314 (XXIX) от 14 декабря 1974, Официальные отчеты Генеральной Ассамблеи, двадцать девятая сессия, Приложение, № 31.
75. Понимание киберпреступности: явление, задачи и законодательный ответ [Электронный ресурс] // Сектор развития Электросвязи, Международный Союз Электросвязи. Режим доступа : http://www.itu.int/en/ITU-D/Cybersecurity/Documents/Cybercrime2014_R.pdf
76. Рекомендация МСЭ-Т X.1205 (04/2008) [Электронный ресурс] // МСЭ, Сектор стандартизации электросвязи МСЭ, Серия Х: сети передачи данных, взаимосвязь открытых систем и безопасность: безопасность электросвязи. Режим доступа : https://www.itu.int/rec/T-REC-X.1205-200804-I
77. Руководство по передовой практике защиты важнейших объектов неядерной энергетической инфраструктуры от террористических актов в связи с угрозами, исходящими от киберпространства [Электронный ресурс] // ОБСЕ, Вена: UeberreuterPrintGmbH, 2013. Режим доступа: http://www.osce.org/ru/secretariat/110472?download=true
78. Comprehensive Study on Cybercrime [Electronic Resource] : United Nations Office on Drugs and Crime, United Nations, New York, 2013. - Режимдоступа: https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf.
79. Consideration of Reports submitted by States Parties under the OPSC, Concluding Observations on Turkey, CRC/C/OPSC/TUR/CO/1 // United Nations Committee on the Rights of the Child, 9 June 2006.
80. Crimes related to computer networks : Background paper for the workshop on crimes related to computer network // A/CONF.187/10. 10th UN Congress on the Prevention of Crime and the Treatment of Offenders, 2000.
81. Qatar National Cyber Security Strategy // May 2014, Ministry of Information and Communications Technology.
82. Report of the Transborder Group for 2013, T-CY (2013)30 // Ad-hoc Subgroup on Transborder Access and Jurisdiction, Cybercrime Convention Committee, Strasbourg, 5 November 2013
83. Schmitt, M. Tallinn Manual on the International Law Applicable to Cyber Warfare / NATO Cooperative Cyber Defence Centre of Excellence. Cambridge: Cambridge University Press, 2013.
84. The use of the Internet for terrorist purposes [Electronic Resource] // United Nations Office on Drugs And Crime, UN, New York, 2012. Режим доступа : https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf
85. T-CY Guidance Note #1: On the notion of “computer system”, Article 1.a Budapest Convention on Cybercrime, T-CY(2012)21// Cybercrime Convention Committee, Strasbourg, 5 December 2012
86. T-CY Guidance Note #8: SPAM, T-CY(2014)20 // Cybercrime Convention Committee, Strasbourg, 3 December 2014
87. T-CY Guidance Note #11 (Draft) : Aspects of Terrorism covered by the Budapest Convention // Cybercrime Convention Committee, Council of Europe, Strasbourg, 4 October 2016
88. Understanding Cybercrime: A Guide for Developing Countries [Electronic resource] // ITU Telecommunication Development Sector, ICT Applications and Cyber Security Division Policies and Strategies Department. Режим доступа : http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-understanding-cybercrime-guide.pdf
89. United Nations Manual on the prevention and control of computer-related crime / International Review of Criminal Policy, United Nations publication, Sales No. E.94.IV.5. New York. 1994.
90. Wamala F. National Cybersecurity Strategy Guide 2011 [Electronic resource] / ITU, 2011. Режим доступа: http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf
Доктринальные источники
91. Верле, Г. Принципы международного уголовного права: учебник / пер. с англ. С.В. Саяпина. М.: ТрансЛит, 2011.
92. Марков, А. С. Цирлов, В. Л. Руководящие Указания по Кибербезопасности в Контексте ISO 27032 // Вопросы кибербезопасности. 2014. N 1(2).
93. Международное право. Особенная часть : учеб. для студентов юрид. фак. и вузов / И.И. Лукашук;
94. Международное право / Вольфганг Граф Витцтум [и др.] ; пер. с нем., 2-е изд. 2015.
95. Рос. акад. наук, Ин-т государства и права, Академ. правовой ун-т. — Изд. 3-е, перераб. и доп. — М. : Волтерс Клувер, 2005.
96. Подготовительные материалы, касающиеся переговоров о разработке Конвенции Организации Объединенных Наций против транснациональной организованной преступности и Протоколов к ней / Управление Организации Объединенных Наций по наркотикам и преступности, ООН, Нью-Йорк, 2006.
97. Ansari. N., Shevtekar A.,On the new breed of Denial of Service (DOS) attacks in the Internet // Saadawi, T. N., Jordan, L., & Army War College, Cyber infrastructure protection. Carlisle, PA: Strategic Studies Institute, U.S. Army War College, 2011.
98. Baranetsky, V. What is cyberterrorism? Even experts can’t agree [Electronic Resource] // The Harvard Law Record, 5 November 2009. Режим доступа : http://hlrecord.org/2009/11/what-is-cyberterrorism-even-experts-cant-agree/
99. Bassiouni, M. C. International Criminal Law. Transnational Publishers, Inc., Ardsley, 1999.
100. Benson, M. L., Simpson S, S. White-Collar Crime: An Opportunity Perspective / New York: Routledge, 2009.
101. Boister N., Currie R.J. Routledge Handbook of Transnational Criminal Law. Routledge, 2015.
102. Bowker, A. Cybercrime Handbook for Community Corrections: Managing Offender Risk in the 21st Century // Charles C Thomas Pub Ltd,2012.
103. Brownlie, I. Principles of public international law // 7th(ed), Oxford University Press, 2008.
104. Cassese, A. International Criminal Law // 2nd ed., Oxford University Press, 2008