Актуальность и необходимость темы диссертации. Сегодня на международной арене проблема борьбы с преступностью в сфере информационных технологий и безопасности приобретает все более глобальное значение. В частности, Генеральной Ассамблеей ООН, Советом Европы, ШОС, СНГ, Лигой арабских государств и иными организациями были приняты специальные акты, касающихся информационно- коммуникационных технологий, противодействию и профилактике преступного использования информационных технологий, предупреждению преступности в данной сфере на региональном и международном уровне. Согласно статистическим данным на сегодняшний день подвижными сетями электросвязи было охвачено около 7 млрд. человек (95 % мирового населения)[1], размер ущерба от киберпреступности составляет 1 % ВВП мира в год[2]. В мире обеспечение информационной безопасности, противодействие киберпреступности, изучение криминологической характеристики преступлений в сфере информационных технологий и лиц, их совершивших, актуальность повышения эффективности международного сотрудничества требуют проведения глубоких исследований по рассматриваемой теме. Особое значение приобретает обеспечение защиты отношений в сфере информационных технологий и информационной безопасности от преступных посягательства, предупреждение преступлений в сфере информационных технологий и информационной безопасности, поиск научно-теоретических и практических решений уголовно-правовых проблем, имеющихся в национальном законодательстве, устанавливающем ответственность за подобные преступления, и правоприменительной практике.
В нашей республике осуществляются программные меры в целях правового обеспечения информационной безопасности, предупреждения и борьбы с правонарушениями и преступлениями в сфере информационных технологий. В Стратегии действий по пяти приоритетным направлениям развития Республики Узбекистан в 2017-2021 годах предусмотрены вопросы «совершенствования уголовного законодательства, совершенствование системы обеспечения информационной безопасности и защиты информации, своевременное и адекватное противодействие угрозам в информационной сфере» [3] . В этой связи установление ответственности за распространение информации, представляющей угрозу правам и свободам личности, интересам общества и государства, охрана информационной безопасности в качестве объекта уголовно-правовой охраны, разработка комплекса мер по противодействию информационным преступлениям являются актуальными задачами.
Диссертационное исследование послужит комплексной реализации задач, предусмотренных в Уголовном кодексе (1994), Законах Республики Узбекистан от 29 августа 1997 года № 467-I «Об утверждении Концепции национальной безопасности Республики Узбекистан», от 11 мая 2003 года № 560-II «Об информатизации», от 14 мая 2014 года № ЗРУ-371 «О профилактике правонарушений», Указе Президента Республики Узбекистан от 7 февраля 2017 года № УП-4947 «О Стратегии действий по дальнейшему развитию Республики Узбекистан», постановлении Президента Республики Узбекистан от 14 мая 2018 года № ПП-3723 «О мерах по кардинальному совершенствованию системы уголовного и уголовно-процессуального законодательства» и иных отраслевых актах законодательства.
ЗАКЛЮЧЕНИЕ
На основе проведенного исследования выработаны следующие основные теоретические выводы, научные рекомендации, а также практические предложения по совершенствованию доктрины Уголовного права и действующего законодательства, направленные на повышение эффективности противодействия киберпреступности в Республике Узбекистан:
Обосновывается мнение о том, что на современном этапе следует предусмотреть и расширить круг преступлений в сфере информационных технологий и безопасности в аспекте криминализации новых общественно опасных деяний, посягающих на информационную безопасность личности, общества и государства.
«Незаконное использование компьютерных программ, а также программ для информационно-коммуникационных технологий, являющихся объектами авторского права, а равно присвоение авторства с использованием информационной-коммуникационных технологий, -
наказывается штрафом от ста до шестисот минимальных размеров заработной платы или обязательными общественными работами от двухсот сорока до четырехсот восьмидесяти часов либо ограничением свободы от двух до пяти лет».
«с использованием средств массовой информации, телекоммуникационных и информационно-коммуникационных сетей, а равно сети Интернет».
«В исключительных случаях сроки давности по решению суда могут не применяться к лицам, совершившим преступления в сфере информационных технологий и безопасности».
Исключительность случаев должна определяться судом исходя из обстоятельств конкретного дела.
«признаки нарушения функционирования информационных систем, сетей или ресурсов, а также характер и обстоятельства, указывающие на несанкционированные действия с компьютерной информацией».
первая глава XX1 «Преступления против информационной безопасности»;
вторая глава XX2 «Преступления против безопасности стратегической информационной инфраструктуры»;
третья глава XX3 «Преступления в сфере телекоммуникаций и связи».
С учетом этого, для противодействия преступлениям в сфере информационных технологий и безопасности указана необходимость принятия комплекса правовых, социальных, политических, организационно- технических мер.
В данной статье усовершенствованы содержание обучения, методическое обеспечение, методы повышения активности учебной деятельности студентов по формированию информационной культуры у обучающихся, средства использования педагогических и информационных технологий в процессе обучения. В процессе преподавания «Информационные технологии в образовании» в формировании информационной культуры у студентов, основанной на освещении содержания информации, относящейся к теме, демонстрации в них теоретических и практических знаний и умений, обработке новой информации, самостоятельном реагировании к направлениям, инструкциям, рекомендациям разработаны такие характеристики, как отношение, практическое применение полученных знаний, творческий подход к проблемам. Учащиеся учатся вербализировать информацию, запоминать, восстанавливать ее, усваивать на высоком уровне, читать технические средства, техническую учебную литературу, информационные технологии, проектировать учебный процесс, вопросы и ответы, дискуссию и обсуждение информации, создание условий для совершенствовались навыки самопрезентации, подготовки к самостоятельному получению информации и оценивания их результатов.
With the coming of distributed computing, information proprietors are propelled to rethink their intricate information the executives frameworks from nearby destinations to the business public cloud for extraordinary adaptability and financial investment funds. Be that as it may, for securing information protection, delicate information must be scrambled prior to re-appropriating, which obsoletes conventional information use dependent on plaintext watchword search. Consequently, empowering an encoded cloud information search administration is of fundamental significance. Thinking about the enormous number of information clients and records in the cloud, it is important to permit different catchphrases in the inquiry solicitation and return archives in the request for their pertinence to these watchwords. Related works on accessible encryption center around single watchword search or Boolean catchphrase search, and infrequently sort the query items. In this paper, interestingly, we characterize and tackle the difficult issue of protection saving multi-watchword positioned search over scrambled cloud information (MRSE). We set up a bunch of severe protection prerequisites for such a safe cloud information use framework. Among different multi-catchphrase semantics, we pick the productive closeness proportion of "arrange coordinating", i.e., however many matches as could be expected under the circumstances, to catch the importance of information records to the hunt inquiry. We further use "internal item likeness" to quantitatively assess such similitude measure. We initially propose an essential thought for the MRSE dependent on secure internal item calculation, and afterward give two altogether further developed MRSE plans to accomplish different tough protection necessities in two diverse danger models. Exhaustive examination exploring security and effectiveness certifications of proposed plans is given. Analyses on this present reality dataset further show proposed conspires for sure present low overhead on calculation and correspondence.
В данном учебнике представлены становление цифровой экономики, ее технологические основы, становление цифровой экономики в мире и в Узбекистане, процессы использования цифровых технологий в высшем образовании и статистике. Кроме того, описаны национальная и международная кибербезопасность, электронное правительство, цифровая демократия, переход от электронного правительства к цифровому государству в условиях цифровой трансформации, перспективы цифрового государства в Узбекистане и риски, которые могут возникнуть в процессах цифровой трансформации. Рекомендуется в качестве учебника студентам бакалавриата высших учебных заведений нашей республики. Он также предназначен для специалистов, профессоров, преподавателей, исследователей, аспирантов и читателей, интересующихся сферой цифровой экономики в отраслях экономики.
“Матлаи садайн ва маджмаи бахрейн” Абдураззака Самарканди являются основным источником для изучения истории периода Тимуридов. Источник содержит информацию о зданиях, построенных Тимуридами, и проделанной ими творческой труд, а также о ситуации в Китае и Индии. В статье анализируется информация, представленная в источнике в области зодчество и благоустройство в Китае и Индии. Летопис также предоставляет информацию о культурной жизни этих стран, их традициях и религиозной принадлежности. “Путеводитель Китая”, написанный Гийосиддином Наккашем и включенный в “Матлаи садайн” с некоторыми сокращениями, подробно описывает города Китая, их местонахождение, население и верования. Также имеются необходимые записи об оборонных объектах Китая и порядке их эксплуатации. Сбор информации, в котором автор лично участвовал и включенный в работу под названием “Путеводитель Индии», основан на той же традиции. В ходе исследования данные, представленные в этих путевых заметках, были выделены и проанализированы по отраслям. Информация, полученная в ходе китайской поездки, касалась городов, их процветания, оборонительных сооружений, методов и материалов строительства, религии и вероисповедание населения, питания, принципов порядка в отношениях с посольствами. Другой важный аспект посольств, как развитие торговли, укрепление взаимоотношений, также было дело разведки. Информация Путеводителях Китая и Индии, написанных по итогам поездки, может привести к такому выводу. Такая информация имела большое значение при подготовке к возможным атакам. В то же время он позволил использовать в качестве модели стили и новшества, используемые в искусстве и архитектуре.
В статье исследованы сведения о взаимоотношениях между народами Центральной Азии и Китая в эпоху Тан, отраженные в письменных источниках периода У-дай «Цзю Тан шу» («Старая история Тан») и «Синь Тан шу» («Новая история Тан»). Династийная хроника «Цзю Тан шу» содержит 200 цзюаней (глав) и поэтапно рассказывает о событиях, не указывая некоторые детали. «Синь Тан шу» состоит из 225 цзюаней и существенно дополняет другой источник. Также, в статье рассматриваются причины ведении активной внешней политики китайских императоров по отношению к государству Центральной Азии. Кроме сведения о сочинениях, есть так же о авторе и редакторах, которые благодаря по политическим обстоятельством смогли реализовать данные исторические проекты. В источнике «Цзю Тан шу» больше уделялось на сведениях о взаимоотношениях танского государство с енисейскими кыргызами и уйгурами. Однако, есть сведения и других народах, но они по объему меньше. Эти взаимоотношения больше всего торгово-посольские, религиозные и культурные. Данные историко-географического характера о различных регионах Центральной Азии и Китая тоже нашли свое место на работе. Как утверждалось выше «Синь Тан шу» является новой и исправленной версии старой книги. Каждая опушенная деталь было освещенная и дополнено. Даты и термины заслуживают отдельное внимание по причине точных установлений и переводов. В отличии от предыдущей книги «Синь Тан шу» разделен на четкие части, в которых системно рассказывается о событиях косящиеся династии. Сведения о взаимоотношениях можно найти в двух главах, которые также свою очередь разделены на внутренние блоки. Кроме сведений о енисейских кыргызах, уйгурах и других тюркских народах, есть также сведения о сисцах и шивэйцах которые тоже играли огромную роль в формирования внешней политики Китая с народами Центральной Азии.