:: LEX :: COORDINATION ACTS OF THE COLLECTIVE SECURITY TREATY ORGANIZATION ON SECURITY IN CYBERSPACE
UA  RU  EN
 
  Головна
  Як взяти участь в науковій конференції?
  Календар конференцій
  Редакційна колегія. ГО «Наукова спільнота»
  Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
  Архів

Актуальні дослідження правової та історичної науки (випуск 60)

Термін подання матеріалів

16 квітня 2024

До початку конференції залишилось днів 19


  Наукові конференції
 

  Корисні правові інтернет ресурси
 

 Корисні лінки
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Лічильники


 Лінки


 Наша кнопка
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

COORDINATION ACTS OF THE COLLECTIVE SECURITY TREATY ORGANIZATION ON SECURITY IN CYBERSPACE
 
01.06.2021 19:21
Автор: Maksurov Alexey Anatolevich, PhD in Law, Professor, Kiev National University named after Taras Shevchenko
[Секція 1. Теорія держави і права. Філософія права]

Coordination acts on ensuring cybersecurity are increasingly becoming the subject of interregional agreements [1, p. 198]. One of these acts is the Protocol on cooperation of the member States of the Collective Security Treaty Organization on countering criminal activities in the information sphere, dated December 23, 2014 [2]. 

This protocol defines only some aspects of this kind of coordination interaction of its participants, and (as follows from the purposes of the document), mainly in the law enforcement and closely related sphere, although article 2 of the protocol states that it defines the procedure for interaction between the Parties to counter criminal activities in the information sphere (the fight against crime is only part of the activities in the field of law enforcement).

The Protocol describes information exchange quite clearly, but in some cases there are no clearly necessary elements of exchange (such as the creation of a single data bank on cybercrime, cybercrime and cybercriminals), in other cases there are clearly unnecessary information messages (for example, that one of the participating States has become a party to another international agreement in this area, which may well be tracked by other participants). Paragraph 3 of Article 5 of the protocol provides for the planning and implementation of coordinated measures and operations for the prevention, detection, suppression, disclosure and investigation of crimes in the field of information technology, but it is not specified exactly how the coordination should be carried out.

Other forms of cooperation have, rather, informational, educational and scientific significance, or are reduced to the execution by law enforcement agencies of individual instructions for the production of operational search measures sent by the competent subjects of other States.

On the basis of article 6 of the protocol, cooperation usually involves the prior application of a specialized competent authority of one State party to the same State authority of the other party to the protocol. The procedure for carrying out certain actions for the execution of the appeal is defined in articles 6-9 of the protocol. The reason for refusing to execute an appeal is only its contradiction to the national legal order.

Article 10 of the Protocol provides that the authorized competent authorities of the Parties shall take the necessary measures in accordance with national legislation to ensure the necessary level of confidentiality of information related to the execution of the request.

The information obtained under this protocol may not be used without the consent of the requested authorized competent authority for purposes other than those specified in the request and to which the requested authorized competent authority has given its consent.

Thus, we see that the provisions of this protocol are quite specific, comply with the norms of international law in the area under study, although not in all cases acceptable from the point of view of law-making techniques and the logic of building the document.

List of sources used:

1. Maksurov A. A. Coordination legal technologies in the countries of Europe. M., Infra-M, 2019. - 456 p.

2. Protocol on Cooperation of the Member States of the Collective Security Treaty Organization on Countering Criminal Activity in the Information Sphere of December 23, 2014 / / Bulletin of International Treaties. 2019. No. 9 (September); https://docs.cntd.ru/document/561354812



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
СЕМАНТИКА КАТЕГОРІЇ «ОРГАНІЗАЦІЙНО-ПРАВОВИЙ МЕХАНІЗМ РЕАЛІЗАЦІЇ КОНСТИТУЦІЙНОГО ПРАВО НА ЖИТЛО»
15.06.2021 22:44
ПРАВИЛА ОБРАННЯ ПРИСЯЖНИХ У СУДІ США
10.06.2021 19:19
СОЦІАЛЬНО-ЕКОНОМІЧНІ ПРАВА ЛЮДИНИ ТА ЇХ РЕАЛІЗАЦІЯ В УКРАЇНІ
08.06.2021 21:42




© 2006-2024 Всі права застережені При використанні матеріалів сайту посилання на www.lex-line.com.ua обов’язкове!


Наукова спільнота - інтернет конференції
Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки
Наукові конференції
Актуальні дослідження правової та історичної науки. Юридична лінія
 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше