Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Кибертерроризм: понятие, проблемы противодействия. Кибертерроризм реферат


Кибертерроризм и кибербезопастность — реферат

 

 

 

 

 

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное  образовательное 

учреждение высшего профессионального  образования 

«Московский государственный индустриальный университет»

(ФГБОУ ВПО «МГИУ»)

 

 

Кафедра “Экономической теории”

 

 

 

РЕФЕРАТ

 

По курсу: «Мировая экономика»

На тему: «Кибертерроризм  и кибербезопастность»   

 

 

 

 

 

Группа: 5211

Студенты: Елисеев М.О, Шумаков Д.П.

Преподаватель: Бордунова С.А.

 

 

 

 

 

 

 

 

Москва, 2012

 

 

 

 

 

Содержание:

Введение                                                                                                                      3                                                                                

  1. Что такое кибертерроризм                                                                                         4
  2. Проявление кибертерроризма и его отличия от терроризма                                     7                                  
  3. Кто и почему совершает акты кибертеррора                                                             12
    1. . Направления актов кибертерроризма                                                                   16

3.2. Воздействие кибертерроризма на международную информационную          

безопасность                                                                                                            18                              

  1. Меры профилактики и борьбы с кибертерроризмом                                             20

Заключение                                                                                                                 29

Список использованной литературы                                                                       30

 

Введение

Глобализация  информационных процессов, а также  современной экономики, насыщенность ее новыми информационно-телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, открыла не только доселе новые, невиданные, впечатляющие возможности для прогрессивного развития человечества, но и вызвала одновременно ряд качественно новых глобальных угроз. С каждым годом использование информационных технологий охватывает все новые сферы жизнедеятельности. Информация как один из ключевых элементов этого процесса начинает играть все более важную роль в жизни человека, общества, государства на современном этапе развития.

Информационная  безопасность является неотъемлемой составляющей концепции национальной безопасности, и чем глубже информатизация охватывает основные сферы жизнедеятельности человека, тем острее становится проблема информационной безопасности. Изменился мир, а вместе с ним и общество, а также характер преступлений. Так, наряду с терроризмом в мировом масштабе в связи с процессами глобализации и интеграции в обществе, переустройством мира грядет и изменение самих угроз, в частности угроза кибертерроризма не понаслышке знакома спецслужбам моих стран. И это угроза совсем не надуманна.

Специалисты по борьбе с международным терроризмом обеспокоены возможностью того, что террористические группировки могут прибегнуть к кибертерроризму во многих странах. Они предупреждают, что компьютеры могут быть использованы для нанесения серьезного удара по критически важным объектам инфраструктуры, что может привести к кровопролитию. Следовательно, терроризм и его проявления плавно перетекают в электронно-цифровую среду, поэтому и характер угроз террористов радикально меняется. Такие действия теперь приобретают новое название — «кибертерроризм», или «компьютерный терроризм».

  1. Что такое кибертерроризм?

Определить  понятие «компьютерный терроризм» — достаточно трудная задача, поскольку нелегко установить четкую границу для отличия его от информационной войны и информационного криминала. Еще одна трудность состоит в том, что необходимо выделить специфику именно этой формы терроризма.

Само понятие  «кибертерроризм» образовано слиянием двух слов: «кибер» («киберпространство») и «терроризм». В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации — место, в котором действуют компьютерные программы и перемещаются данные.

Исходя из основного понятия терроризма и  сочетания его с виртуальным пространством, можно вывести следующее определение. Кибертерроризм — это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

Одним из способов кибертерроризма является политически мотивированная атака на информацию. Она заключается в непосредственном управлении социумом с помощью превентивного устрашения. Это проявляется в угрозе насилия, поддержании состояния постоянного страха с целью достижения определенных политических или иных целей, принуждении к определенным действиям, привлечении внимания к личности кибертеррориста или террористической организации, которую он представляет.

Казалось  бы, кибертерроризм угрожает в большей  мере высокоразвитым в технологическом  плане странам, например США. Но это только на первый взгляд. Мы уже могли наблюдать, как интенсивно развивается всемирная сеть Интернет, и какова динамика у компьютерной преступности. Ни в коем случае нельзя умолять его значения и для России.

В США проблема кибертерроризма стоит на одном  из первых мест. Многие специалисты в Америке и Европе задают вопрос: как крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы «Эшелон», в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На эту систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно.

Несмотря  на «эшелонированность», террористы могут скоординировать свою деятельность и удачно провести акт терроризма. Этому может быть несколько объяснений:

  • террористы использовали для взаимодействия неэлектронные средства телекоммуникаций;
  • террористы маскировали свои сообщения с помощью криптографических или стенографических методов;
  • алгоритм, заложенный в систему «Эшелон», неэффективен, или эта система предварительно была выведена из строя.

Террористы  поддерживают свою деятельность другими преступлениями, совершенными через Интернет, например, получают доступ к базам кредитных карт или совершают различные формы прибыльного мошенничества. Информационные технологии также облегчают множество действий террористов и транснациональных преступных групп — от финансирования до создания необходимых документов. С помощью компьютерных технологий организованные преступные группы способны создать подложные документы, удостоверяющие личность, документы, свидетельствующие о ведении какой-либо деятельности, служащей прикрытием для их операций.

Использование информационных технологий преступниками и террористами происходило одновременно с ростом их легального использования международным сообществом. Возможность быстрого внедрения новых технологий в террористические и преступные организации обусловливается и тем, что современные преступные организации существуют в виде сетей, в которых есть ячейки. В отличие от традиционной мафии с ее иерархическими корпорациями, медленно реагирующими на новшества, новые транснациональные преступные группы обладают колоссальной гибкостью. Они имеют квалифицированных технических специалистов в своих структурах или нанимают их извне.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Проявление кибертерроризма и его отличия от терроризма

Терроризм, террористы, террористическая деятельность — эти понятия практически ежедневно появляются в средствах массовой информации и наводят страх и ужас на население. Терроризм противоречит основным положениям Всеобщей декларации прав человека 1948 г. и Европейской конвенции по правам человека 1950 г. Однако до сих пор ученые спорят по поводу теоретической сущности этого явления. Проблема теоретического осмысления терроризма стоит буквально со времени проявления этого феномена в общественно-политической жизни. Так, по мнению американского политолога А. Кассиса, существует более ста определений терроризма.

Анализ существующих подходов к определению сущности терроризма показывает, что большинство ученых мира видят этот феномен как выражение недовольства существующим социально-политическим положением, нарушающее правовые основы жизнедеятельности и связанное с идеологическим и психологическим самовыражением. При этом каждый из исследователей в соответствии со своей научной приверженностью делает главный акцент на одном из этих оснований. Так, терроризм в качестве особой формы насилия определяется как сознательное и целенаправленное использование кем-либо насилия или угрозы насилия для принуждения политического руководства страны к реализации политических, экономических, религиозных или идеологических целей террористической организации.

Важным фактором природы и мотивации терроризма является то, что акт терроризма предполагает эмоциональное воздействие на общественное мнение, порождает в обществе страх, панические настроения, ведет к потере доверия к власти и в конечном счете вызывает политическую нестабильность. Однако не любой акт терроризма можно классифицировать как политический.

Применение  экстремистского насилия может  наблюдаться и в криминально-экономическом мире: разборки бандитских группировок, запугивание конкурентов, вооруженное ограбление в целях обогащения и т. д. Ограбление же с использованием методов терроризма, имеющее конечной целью финансирование деятельности какого-либо политического движения, также может рассматриваться как политический терроризм

В научной  литературе чаще всего встречается  семантический подход к определению терроризма, в частности политическому. Слово «террор» в переводе с латинского языка означает страх, ужас. Исходя из этого, ряд авторов, давая определение политическому терроризму, отмечают его устрашающий характер. Так, П. Уилкинсон считает, что политический терроризм — это умышленная политика использования страха для политических целей, обоснованная философски.

В Федеральном  законе от 25 июля 1998г. № 130-ФЗ «О борьбе с терроризмом» дается довольно широкое определение этому общественному феномену: «терроризм — насилие или угроза его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) имущества и других материальных объектов, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения, или оказания воздействия на принятие органами власти решений, выгодных террористам, или удовлетворения их неправомерных имущественных и (или) иных интересов; посягательство на жизнь государственного или общественного деятеля, совершенное в целях прекращения его государственной или иной политической деятельности либо из мести за такую деятельность; нападение на представителя иностранного государства или сотрудника международной организации, пользующихся международной защитой, а равно на служебные помещения либо транспортные средства лиц, пользующихся международной защитой, если это деяние совершено в целях провокации войны или осложнения международных отношений». Однако при таком подходе цели терроризма трактуются многозначно: и как нарушение общественной безопасности, и как оказание воздействия на принятие органами власти решений, выгодных террористам. При этом возникают трудности разграничения актов терроризма с хулиганскими действиями, вандализмом, убийством, совершенным общеопасным способом, иными деяниями.

В настоящее  время практически для всех стран  возросла угроза новой формы терроризма — кибертерроризма. Казалось бы, почему мы не можем квалифицировать действия террористов по существующей статье УК?

В Законе о  борьбе с терроризмом приведено  понятие терроризма. Что касается природы кибертерроризма, то он качественно отличается от общепринятого понятия терроризма, сохраняя лишь стержень этого явления и признаки. Однако имеются примеры кибератак, находящихся на грани с реальным терроризмом. Например, случай использования программных средств для произведения взрыва на Ингналинской АЭС. По сути, это и есть акт кибертерроризма, поскольку он реализован через информационную систему и информационными средствами. Но этот факт наглядно показывает потенциальные возможности терроризма вообще, формы его проявления.

Действительно, гораздо легче нанести большой  вред, используя в преступном арсенале клавиатуру и мышь, нежели взрывное устройство, например бомбу. Трудности состоят лишь в определении его понятия. Порой очень сложно отделить сам кибертерроризм от акций информационной войны, информационного оружия, информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику этой формы терроризма. Так, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.

myunivercity.ru

Федеральное агентство по образованию - Курсовая работа - Кибертерроризм

Курсовая работа - КибертерроризмДоступные файлы (1):

n1.docx

Федеральное агентство по образованию

ФГАОУ ВПО «Уральский федеральный университет

имени первого Президента России Б.Н. Ельцина»

Институт военно-технического образования и безопасности

Кафедра «защита информации»

ОТЧЕТ
по курсовой работе
по ТЕМЕ: «Кибертерроризм»

Выполнил студент

_____________________________________

(подпись)

Екатеринбург
2011 год

АННОТАЦИЯ

Меняется мир, вместе с миром меняется и терроризм. Терроризм – явление весьма многоплановое: тут политические, правовые, психологические, философские, исторические, технологические и иные аспекты. А так как в современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, она подвергается воздействию несанкционированных лиц. Что же такое кибертерроризм? Каковы причины его возникновения? Каковы меры противодействия кибертеррору? Об этом кратко изложено в данной курсовой работе.

ВВЕДЕНИЕ

Современный этап развития мирового сообщества характеризуется стремительным развитием научно-технического прогресса, в который включается и сфера высоких технологий. В Окинавской хартии глобального информационного общества отмечалось, что «…информационные телекоммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества ХХI в. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. Информационно-коммуникационные технологии быстро становятся важным стимулом развития мирового сообщества». Вместе с тем, развитие научно-технического прогресса всегда сопровождается всплеском негативных общественных проявлений, в частности таких, как преступность.

Одновременно с развитием компьютерной техники появилась преступность, связанная с электронной обработкой информации, в том числе и преступность террористической направленности. По мнению специалистов, терроризм с использованием последних достижений в сфере высоких технологий не менее опасен, чем ядерный или бактериологический терроризм.

Цель курсовой работы: определить сущность понятия кибертерроризм, понять причины возникновения, а также проанализировать террористическую деятельность в кибернетическом пространстве.

Задачи курсовой работы:

- определение сущности понятия «кибертерроризм»;

-рассмотрение целей и причин возникновения кибертеррора;

-определение объектов и исполнителей актов кибертеррора;

-анализ террористической деятельности в кибернетическом пространстве.

СУЩНОСТЬ ПОНЯТИЯ «КИБЕРТЕРРОРИЗМ»

В российской юридической литературе проблемы компьютерного терроризма (кибертерроризма), его определение рассматриваются весьма слабо.

Этот пробел еще предстоит восполнить. России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности. И если эта конвенция является продуктом четырехлетнего труда, то есть мировое сообщество уже полдесятилетия озабочено данной проблемой, то наша страна пока, увы, не готова ни к подписанию данной конвенции, ни к международному сотрудничеству в этой области. Но, справедливо будет упомянуть, что и международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата. Преступность в виртуальном пространстве - новое для нас явление, но часть преступлений, совершаемых в сфере высоких технологий - это знакомые нам с незапамятных времен кражи, мошенничества, вымогательство. И для исследования проблемы киберпреступности необходимо дать корректные определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

Киберпреступность - это преступность в так называемом «виртуальном пространстве». Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи. Это определение соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде. Преступление, совершенное в киберпространстве - это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Рядом авторов под кибертерроризмом понимается совокупность противоправных действий, связанных с покушением на жизнь людей, угрозами расправ, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач.

В.А. Голубев под кибертерроризмом понимает преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, которая создает опасность для жизни и здоровья людей или наступления других тяжких последствий, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта.

По мнению Ю.В. Гаврилова и Л.В. Смирнова, сущность кибертерроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности.

Проблемы кибертерроризма рассматриваются в научных работах А.И. Примакина, В.Е. Кадулина, Ю.И. Жукова, В.И. Антюхова, Е.П. Кожушко, В.Замкового, М.Ильчикова и ряда других.

Спорным вопросом является ограничение понятия киберпреступлений рамками «всемирной паутины». Согласимся с мнением Щетилова А.: понятие киберпреступности включает в себя не только деяния, совершенные в глобальной сети Интернет. Оно распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления.Террористический акт с использованием высоких технологий (кибертеракт).Рост и глобализация экономики, насыщенность её новыми телекоммуникационными технологиями, компьютеризация таких жизненно важных сфер деятельности общества как связь, энергетика, транспорт, системы хранения и транспортировки нефти и газа, финансовая и банковская системы, оборона и национальная безопасность, структуры обеспечения работы министерств и ведомств, переход на методы электронного управления технологическими процессами в производстве, по мнению российских и зарубежных экспертов, являются причиной все большего распространения террористических акций с помощью высоких технологий. На конференции по проблемам защиты от кибертеррора (США, Вашингтон, 2000 г.) отмечалось, что «…электронный терроризм – это не теория. Это реальность» .

Преступление, совершенное в киберпространстве, – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютера, компьютерных сетей и программ.

Под термином «кибертеракт» понимаются, как правило, действия по дезорганизации информационных систем, устрашающие население и создающие опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях.

Сам термин «кибертерроризм» появился в ГГ-лексиконе предположительно в 1997 году. Именно тогда специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».

Известный эксперт Д. Деннинг говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенную с целью принудить органы власти к содействию в достижении политических или социальных целей. Исследователи M. Дж. Девост, Б. X. Хьютон, Н. А. Поллард определяют информационный терроризм (а кибертерроризм является его разновидностью) как:

  • соединение преступного использования информационных систем с помощью мошенничества или злоупотреблений с физическим насилием, свойственным терроризму; и
  • сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.

perviydoc.ru

кибертерроризм

Кибертерроризм: угроза национальной и международной безопасности

Глобальная сеть Интернет постоянно совершенствуется: в ней появляются новые сервисы и огромное количество информации. Это открывает не только дополнительные возможности для развития мирового сообщества, но и сопровождается появлением ряда новых глобальных угроз. О кибертерроризме, его особенностях. методах проведения кибератак и использовании интернет-ресурсов организованной преступностью статья ведущего научного сотрудника Центра международной безопасности ИМЭМО РАН, к. и. н. Станислава Иванова и действительного члена Международной академии экологии и безопасности жизнедеятельности, к.т.н. Олега Томило.

Террористические организации и группы, включая «Аль-Каиду», активно используют Интернет для связи и обмена информацией, ведения пропаганды, вербовки новых членов и организации подрывной деятельности. Так, Рамзи Юзеф, организовавший взрыв Всемирного торгового центра в Нью-Йорке 11 сентября 2001 г., получал по Интернету зашифрованные инструктивные послания от Усамы бен Ладена. Таким образом, в конце XX века появилось совершенно новое явление в сфере информационных технологий: компьютерный или кибертерроризм, использующий для достижения своих преступных целей компьютеры, электронные сети и самые современные информационные технологии.

Под кибертерроризмом понимают совокупность противоправных действий, связанных с угрозами безопасности личности, обществу и государству, деструктивными действиями в отношении материальных объектов, искажением объективной информации или другими действиями с целью получения преимущества при решении политических, экономических или социальных задач. Для достижения своих целей кибертеррористы используют специальное программное обеспечение, предназначенное для несанкционированного доступа, проникают в компьютерные системы и организуют удаленные атаки на информационные ресурсы интересующего их объекта (жертвы). Это могут быть компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые «логические бомбы», троянские программы и иные виды информационного оружия.

В киберпространстве могут быть использованы различные приемы для совершения кибертеракта:

- получение несанкционированного доступа к государственным и военным секретам, банковской и личной информации;

- нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих разрушение аппаратных средств;

- кража или уничтожение информации, программ и технических ресурсов путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;

воздействие на программное обеспечение и информацию; - раскрытие и угроза публикации закрытой информации;

- захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

- уничтожение или активное подавление линий связи, неправильная адресация, перегрузка узлов коммуникации;

- проведение информационно-психологических операций и т.п.

Эти приемы постоянно совершенствуются в зависимости от средств защиты, применяемых разработчиками компьютерных сетей.

Проведенный анализ явления кибертерроризма показывает, что к его особенностям относятся: 1. Является информационным оружием, так как использует компьютерные системы и сети, специальное программное обеспечение и информационные технологии. 2. Носит международный характер, поскольку преступники находятся в одном государстве, а их жертвы за рубежом. 3. Многообразие целей. 4. Характеризуется высоким уровнем латентности и низким уровнем раскрываемости. 5. Требует сравнительно небольших финансовых затрат и наносит огромный материальный ущерб.

Существует прямая зависимость между степенью развития информационной инфраструктуры, компьютеризации страны и количеством подобных терактов. В настоящее время проблема кибертерроризма особенно актуальна для стран, лидирующих в использовании систем спутниковой связи и глобальных сетей. По мнению экспертов, кибертерроризм – это серьезная угроза Человечеству, сравнимая по эффективности с оружием массового уничтожения. Действительно, в мире не существует государства, которое полностью было бы защищено от атак кибертеррористов, о чем свидетельствует успешно проводившаяся в течение последних пяти лет масштабная операция «Красный октябрь». Основными целями преступников были правительственные и дипломатические ведомства и научные организации наиболее развитых стран мира.

Угроза кибертерроризма вынуждает различные государства сотрудничать в борьбе с ним. Этим занимаются международные органы и организации: ООН, Совет Европы, Международная организация экспертов, Интерпол. Центральную роль в координации усилий на данном направлении играет ООН, прежде всего, ее главные органы: Генеральная Ассамблея (ГА), Совет Безопасности, а также различные многосторонние неформальные партнерства.

В последнее время в рамках ООН и ее учреждений принят ряд международно-правовых документов по различным аспектам предотвращения кибертерроризма. Совет Европы в 2001 г. принял Конвенцию «О киберпреступности», которую также подписали США и Япония. Конвенция определяет перечень преступлений, совершаемых в информационной сфере, против информационных ресурсов или с помощью информационных средств и признает их киберпреступлениями. В частности, незаконный доступ, незаконный перехват, вмешательство в данные и в систему, подлог и мошенничество с использованием информационных технологий, покушение, соучастие или подстрекательство к совершению преступления.

Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам в борьбе с кибертерроризмом: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий данных; обеспечение целостности и сохранности данных, относящихся к делу; уничтожение или блокирование данных, находящихся в компьютерной системе. Конвенция также требует создать необходимые правовые условия для того, чтобы обязать Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам.

При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества. В течение 2001 – 2005 г. г. Россия активно участвовала в разработке проекта Конвенции Совета Европы 2005 г. «О предупреждении терроризма» и первой ратифицировала ее 21 апреля 2006 г. Согласно Конвенции впервые в мировой практике подстрекательства к терактам, а также вербовка и подготовка террористов признаны уголовными преступлениями.

В настоящее время выполнение положений Конвенций Совета Европы 2001 и 2005 г.г. уже недостаточно для эффектного противодействия террористам. Назрела объективная потребность выработки в различных странах мира законодательств и принятия мер для борьбы с кибертерроризмом. Следует также учесть, что выработка общих для всех стран подходов к этой проблеме потребует большого напряжения сил и длительных усилий.

Инициирование в 2006 г. странами «большой восьмерки» разработки обновленных международно-правовых документов по борьбе с кибертерроризмом дало важный сигнал всему мировому сообществу и привело к созданию национальных и межгосударственных подразделений по борьбе с кибертерроризмом. Так, 18 января 2013 г. в Гааге официально открыт Европейский центр по борьбе с киберпреступностью. Он будет заниматься сбором и обработкой данных по киберпреступлениям, производить экспертную оценку интернет-угроз, а также разрабатывать и внедрять передовые методы профилактики и расследования киберпреступлений.

Организация будет готовить новые кадры, оказывать помощь правоохранительным и судебным органам, а также координировать совместные действия заинтересованных сторон, направленные на повышение уровня безопасности в европейском киберпространстве. В первое время объектами его внимания станут три вида преступной деятельности в Интернете – организованное онлайн-мошенничество, распространение детской порнографии, кибератаки на ключевые объекты инфраструктуры и информационные системы. Аналогичные центры по борьбе с кибертерроризмом открыты и во многих других странах.

Для успешного противодействия кибертерроризму необходимо: 1. Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенциями Совета Европы «О борьбе с киберпреступностью» и «О предупреждении терроризма». 2. Организация эффектного сотрудничества с иностранными государствами, их правоохранительными органами и спецслужбами, а также с международными организациями. 3. Создание национальных подразделений по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи для реагирования на транснациональные компьютерные инциденты.

Указом Президента РФ от 15 января 2013 г. на ФСБ России возлагаются полномочия по созданию государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ, информационные системы и информационно-телекоммуникационные сети, находящиеся на территории РФ и в дипломатических представительствах и консульских учреждениях РФ за рубежом. В свою очередь, президент США 13 февраля 2013 г. подписал директиву о кибербезопасности, обязывающую создать систему кибербезопасности страны и разработать стандарты и методики, которые помогут снизить риски от кибератак на самые важные объекты инфраструктуры.

Таким образом, ведущие мировые державы признают, что угроза кибертерроризма является актуальной проблемой современности глобального характера, причем она будет неуклонно нарастать по мере развития и распространения информационных технологий. Поэтому эффективное международное сотрудничество в области предупреждения и ликвидации последствий кибератак имеет огромное значение.

studfiles.net

Кибертерроризм: понятие, проблемы противодействия - PDF

«Экономика и социум» 2(21) 2016

Гатауллин Н.Х. студент Башкирский Государственный Аграрный Университет Россия, Уфа ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ Глобализация информационных процессов не только открыла новые возможности

Подробнее

ФОРУМ МОЛОДЫХ УЧЕНЫХ 11(15)

Драчев А.В., студент 3 курс, Юридическая школа Дальневосточный федеральный университет Россия, г. Владивосток Карпова Ю.С., студентка 3 курс, Юридическая школа Дальневосточный федеральный университет Россия,

Подробнее

Памятка по профилактике терроризма

Памятка по профилактике терроризма В настоящее время законодательство Российской Федерации по противодействию экстремистской и террористической деятельности основывается на положениях Конституции Российской

Подробнее

6 марта 2006 г. N 35-ФЗ

6 марта 2006 г. N 35-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН О ПРОТИВОДЕЙСТВИИ ТЕРРОРИЗМУ Принят Государственной Думой 26 февраля 2006 года Одобрен Советом Федерации 1 марта 2006 года Статья 1. Правовая

Подробнее

ФОРУМ МОЛОДЫХ УЧЕНЫХ 4(4)

Кувшинова О.С. студент 3 курса Института права, Волгоградский государственный университет, г. Волгоград Научный руководитель: Скориков Д.Г., доцент кафедры предварительного расследования УНК по ПС в ОВД

Подробнее

Понятие терроризма и его виды

Понятие терроризма и его виды Терроризм политика, основанная на систематическом применении террора. Синонимами слова «террор» (лат. terror страх, ужас) являются слова «насилие», «запугивание», «устрашение».

Подробнее

«Экономика и социум» 11(30) 2016

УДК 343 Волкова Н.С. студент 3 курса юридического факультета, Стерлитамакский филиал Башкирский государственный университет Стерлитамак, Российская Федерация Научный руководитель: ст.преподаватель Гареева

Подробнее

ОПРЕДЕЛЕНИЕ МЕЖДУНАРОДНОГО ТЕРРОРИЗМА

NovaInfo.Ru - 56, 2016 г. Юридические науки 1 ОПРЕДЕЛЕНИЕ МЕЖДУНАРОДНОГО ТЕРРОРИЗМА Лактюхин Артем Олегович Лактюхин Олег Александрович В настоящее время особая опасность международного терроризма состоит

Подробнее

modern-j.ru УДК Мамедов А.Р.

УДК 343.34 Мамедов А.Р. студент 2 курс, институт «Права» Тольяттинский государственный университет Россия, г. Тольятти ПОНЯТИЕ, ВИДЫ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ ПРОТИВ ОБЩЕСТВЕННОЙ БЕЗОПАСНОСТИ

Подробнее

УДК (075.8) А19

2 УДК 347.775(075.8) А19 Р е ц е н з е н т ы: кафедра программного обеспечения вычислительной техники и систем информационной безопасности Курганского государственного университета; доктор технических

Подробнее

Закон Грузии. О борьбе с терроризмом

Закон Грузии О борьбе с терроризмом Глава I. Общие положения Настоящий Закон определяет формы организации и правовые основы борьбы с терроризмом в Грузии, а также порядок координации органов власти в сфере

Подробнее

ПАМЯТКА «ПРЕДЕЛЫ НЕОБХОДИМОЙ ОБОРОНЫ»

ПАМЯТКА «ПРЕДЕЛЫ НЕОБХОДИМОЙ ОБОРОНЫ» Необходимая оборона причинение вреда посягающему лицу при защите личности и прав обороняющегося или других лиц, охраняемых законом интересов общества или государства

Подробнее

УДК И. В. Веремеенко I. V. Veremeenko

http://institutemvd.by УДК 343.233 И. В. Веремеенко I. V. Veremeenko КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ В СОУЧАСТИИ (по признаку совершения преступлений группой лиц и организованной

Подробнее

Основы информационной безопасности

СЕВЕРО-ЗАПАДНЫЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Основы информационной безопасности Учебные материалы Содержание Введение... 3 1. Правовое регулирование деятельности в области информационной

Подробнее

Уголовная ответственность за мошенничество

Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Подробнее

Уголовный кодекс Российской Федерации

Уголовный кодекс Российской Федерации ИЗВЛЕЧЕНИЕ Статья 14. Понятие преступления 1. Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.

Подробнее

компьютерной информации;

ПРОБЛЕМАТИКА УГОЛОВНОЙ ОТВЕСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ СРЕДСТВ ХРАНЕНИЯ, ОБРАБОТКИ И ПЕРЕДАЧИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ИНФОРМАЦИОННО- ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Гончарова Д.И. Институт

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ П О С Т А Н О В Л Е Н И Е от 2 октября 2013 г. 861 МОСКВА Об утверждении Правил информирования субъектами топливно-энергетического об угрозах совершения и о совершении

Подробнее

Вопросы для коллоквиума Модуль 11-22

Вопросы для коллоквиума Модуль 11-22 1. К каким категориям относятся преступления, ответственность за которые предусмотрена гл. 26 УК РБ? 2. Какие компоненты природной среды могут быть предметом преступлений

Подробнее

ОХРАНА ТРУДА В РОССИИ

1 ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 2 октября 2013 г. N 861 ОБ УТВЕРЖДЕНИИ ПРАВИЛ ИНФОРМИРОВАНИЯ СУБЪЕКТАМИ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА ОБ УГРОЗАХ СОВЕРШЕНИЯ И О СОВЕРШЕНИИ АКТОВ

Подробнее

Библиографический список

130 Н.В. Довголюк Коррупция в деятельности субъектов противодействия незаконному обороту наркотиков: уголовно-правовой и криминологический анализ С катастрофической скоростью наркотики распространяются

Подробнее

СОВЕТ ПО ПРАВАМ ЧЕЛОВЕКА

СОВЕТ ПО ПРАВАМ ЧЕЛОВЕКА ПОЗИЦИЯ СТРАНЫ СТРАНА/ОРГАНИЗАЦИЯ: МЕКСИКА ФИО ДЕЛЕГАТА: ГОЛОТВИНА ЮЛИЯ НИКОЛАЕВНА УНИВЕРСИТЕТ/ШКОЛА: ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ «ПООЩРЕНИЕ И ЗАЩИТА ПРАВ ЧЕЛОВЕКА

Подробнее

Елизавета Большакова 16магПЛ

Елизавета Большакова 16магПЛ Шпионаж и война в киберпространстве: что есть что? Гэри Браун Введение Традиционно сложилось неоднозначное отношение к шпионажу. С одной стороны, государства запрещают шпионаж

Подробнее

docplayer.ru

Кибертерроризм

Кибертерроризм – комплекс незаконных действий, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является получение преимущества в решении социальных, экономических и политических задачах.

В мире стремительно растет количество умных IoT-устройств. Однако, все они дают почву для целенаправленных атак с целью террора или шантажа. Тем более, что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом (АСУ ТП), которые киберпреступники могут взломать с целью террора населения: например, выводом цеха из строя или даже взрывом АЭС. Конечно, на данный момент таких атак замечено не было, однако кто дает гарантию, что их не будет в будущем?

В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в области микробиологии и генной инженерии. Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких членов. Если в совершении подпадающих под это определение действий принимают участие представители правительственных или иных государственных структур, это считается проявлениями кибервойны.

Влияние подобных акций на экономические и геополитические процессы зачастую преувеличивается журналистами в СМИ и сценаристами голливудских блокбастеров, что может привести к неправильной оценке сложившейся ситуации. Как на самом деле осуществляются кибератаки и что можно сделать для противостояния им?

Цели кибертерроризма

Действия кибертеррористов направлены на:

 

Главной целью кибертерроризма является получение преимуществ в решении политических, социальных и экономических вопросах. Чтобы достичь желаемую цель, кибертеррористы применяют специальное ПО, используемое для взлома компьютерных систем компаний и организаций, проводят атаки на удаленные сервера компаний и организаций.  

Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом крупной компьютерной  сети какой-нибудь компании из строя, уничтожением данных клиентов банков, даже выводом из строя “умных” заводов и электростанций и т.п. с целью получения выкупа. Для достижения поставленных целей могут использоваться различные методы:

  • незаконное получение доступа к государственным и военным архивам с секретной информацией, реквизитам банковских счетов и платежных систем, личным данным;
  • осуществление контроля над объектами инфраструктуры для оказания влияния на их работоспособность вплоть до вывода из строя отдельных компонентов и полного останова систем жизнеобеспечения;
  • похищение или уничтожение информации, программных средств или технических ресурсов путем внедрения вредоносного ПО различных типов;
  • ложные угрозы совершения атак, которые могут повлечь дестабилизацию экономической или социально-политической обстановки.

Способы проведения этих и подобных операций постоянно изменяются в связи с развитием систем информационной безопасности, которые применяются в различных компьютерных сетях. Выявлена зависимость между уровнем развития информационной инфраструктуры и количеством хакерских атак. Чем выше уровень глобализации и использования систем автоматизации различных процессов в данном регионе, тем больше вероятность проведения кибератак террористической направленности.

Объекты кибертерроризма

Подвергнуться атакам сетевых террористов в равной степени могут государства, международные организации, крупные корпорации и относительно небольшие компании, политики и другие известные личности, а также выбранные случайным образом люди. Действия кибертеррористов могут быть направлены на объекты гражданской инфраструктуры и военного назначения.

Некоторые эксперты склоняются к мнению, что более подвержены террористическим кибератакам могут быть энергетическая и телекоммуникационная отрасли, авиационные диспетчерские, финансовые учреждения, входящие в оборонный комплекс предприятия и другие объекты. Целями атак могут оказаться оборудование, софт, сетевые протоколы передачи данных, хранящаяся информация, специалисты в области информационных технологий и обслуживающий персонал.

Злоумышленники могут захватить управление системами обороны для последующего вывода их из строя. Последний вариант развития событий встречается в большинстве случаев, при этом зачастую нарушается функционирование отдельных служб. Обычно такие акции проводят частные лица или компании, которые разделяют взгляды террористов и являются их пособниками. Сами преступники в основном выполняют действия, направленные на разрушение коммуникаций, повреждение информационных и транспортных каналов. Если атакуемые объекты входят в состав критических систем жизнеобеспечения, стороннее вмешательство в их работу может привести к масштабным разрушениям и человеческим жертвам, как при обыкновенных террористических актах.

Поскольку кибертерроризм носит трансграничный характер, его проявления могут привести к ухудшению отношений между государствами, нарушить экономические и дипломатические связи, затруднить работу межгосударственных организаций. Это может полностью разрушить выстроенную систему международных отношений, вызвать панику в обществе и затруднить возможности организованно противостоять физической преступности.

Источники кибертерроризма

Террористические группировки активно используют новейшие разработки в области информационных технологий для поддержания связи, решения организационных и финансовых вопросов, планирования операций и осуществления контроля над их выполнением. Они могут финансироваться или даже контролироваться отдельными государствами.

Все крупнейшие террористические группировки имеют собственные сайты, их участников можно встретить на многочисленных форумах и в чатах. Социальные сети и другие подобные ресурсы в Интернете активно используются для пропаганды и вербовки новых участников запрещенными группировками. С помощью современных технологий легко шифруются любые сообщения, размещаются нужные схемы, фотографии, документы и прочие материалы. Введя соответствующий запрос в любой поисковой сети, можно обнаружить немало страниц с описанием изготовления оружия и взрывчатых веществ из подручных средств.

Многие группировки пользуются тем, что в Интернете не обязательно находиться под своим настоящим именем, поэтому хакеры известны под псевдонимами. При этом нужно различать кибертеррористов от остальных хакеров, которые пишут и распространяют вирусы и другое вредоносное ПО для личного обогащения, являются компьютерными мошенниками или хулиганами. Терроризмом их действия становятся, когда они несут тяжелые последствия: разрушения или гибель людей. Многие радикальные группировки стараются, чтобы их акты произвели как можно больший резонанс, и о них узнало максимальное количество людей по всему миру.

В некоторых организациях существуют целые подразделения программистов, которые создают и обновляют веб-сайты, ведут блоги и страницы в социальных сетях. Крупнейшие группы также имеют собственные телевизионные каналы и радиостанции. Руководство группировок прибегает к кибертерроризму, потому что это обеспечивает нужный результат при минимальных вложениях, что особенно важно для выходцев из небогатых стран, а также усложняет поиск непосредственных исполнителей.

В последнее время большинство хакерских атак на различные правительственные и военные организации производятся из Китая и других развивающихся государств из юго-восточной Азии. Правительство Поднебесной рассчитывает к 2020 году создать сильнейшие в мире информационные войска, численность которых на сегодня составляет 30 тысяч военных и 150 тысяч гражданских специалистов. Есть подозрение, что в качестве «троянского коня» могут выступать китайские микросхемы, содержащие специализированное ПО для копирования данных и отправки их на «базу». Похожие прецеденты имели место в сетях Госдепартамента и других ведомств США.

Анализ риска

В связи с развитием технологий, угроза кибертерроризма постепенно сравнивается по значимости с остальными его проявлениями. Из-за высокого уровня развития техники террорист посредством подключенного к Интернету компьютера может нанести больший вред, чем различные взрывные устройства. Новые гаджеты рассматриваются преступниками как средство для достижения целей, которые зачастую противоречат общепринятым морально-этическим нормам. Совершать акты компьютерного террора способны многие организации экстремистской направленности: ИГИЛ, Аль-Каида, ИРА, ЭТА, различные религиозные движения и прочие незаконные вооруженные формирования (запрещены в России). Их атаки поддерживают международную напряженность в ряде регионов и провоцируют возникновение глобальных кризисов в экономике и дипломатических отношениях между многими странами. Такие последствия не были характерными для традиционных терактов.

Для борьбы с этим явлением требуется мобилизации усилий всего мирового сообщества. Данной проблемой вплотную занимаются ООН, Совет Европы, Интерпол и другие международные организации. Перед лицом совместной опасности объединяются даже непримиримые соперники, имеющие существенные противоречия по ряду ключевых вопросов.

www.anti-malware.ru

"Особенности кибертерроризма как новой разновидности террористического акта"

Выдержка из работы

№ 2 (34), 2015Общественные науки. ПравоУДК 343. 34Е. А. КапитоноваОСОБЕННОСТИ КИБЕРТЕРРОРИЗМА КАК НОВОЙ РАЗНОВИДНОСТИ ТЕРРОРИСТИЧЕСКОГО АКТААннотация.Актуальность и цели. Кибератаки являются одной из наиболее опасных форм проявления современного терроризма. В то же время в российском праве, как и в юридической науке, отсутствует четкое понимание понятий, связанных с регулированием данной проблемы. Целями работы являются уточнение понятийного аппарата и формирование предложений по внесению изменений в законодательство.Материалы и методы. Были использованы метод диалектики как общенаучный метод познания, позволяющий изучать явления и процессы окружающей действительности в их историческом развитии, а также частнонаучные методы (формально-юридический, сравнительно-правовой и метод системного анализа).Результаты. Рассмотрено содержание предлагаемых различными авторами дефиниций кибертерроризма, проведено их сопоставление между собой и с западными аналогами. Автор привел и обосновал собственную точку зрения по данному вопросу. Определены недостатки правового регулирования уголовной ответственности за кибертерроризм в России. Предложено внести ряд изменений в Уголовный кодекс Российской Федерации с тем, чтобы обеспечить наказуемость всех возможных способов использования сети Интернет при совершении террористических актов.Выводы. Сформулированные в исследовании теоретические положения направлены на выработку рекомендаций по совершенствованию российского законодательства и способны качественно повысить его уровень. Они также могут быть использованы в научной деятельности и учебном процессе учреждений высшего профессионального образования юридического профиля, при повышении квалификации практических работников и научно-педагогических кадров в области юриспруденции.Ключевые слова: терроризм, террористический акт, кибертерроризм, преступления, сеть Интернет.E. A. KapitonovaFEATURES OF CYBERTERRORISM AS A NEW KIND OF TERRORIST ATTACKSAbstract.Background. Cyber attacks are one of the most dangerous forms of modern terrorism. At the same time in the Russian law, as well as in jurisprudence, there is no clear understanding of the concepts related to this problem. The objectives of the work is to clarify the conceptual apparatus and to generate proposals for amendments to the legislation.Materials and methods. The author used the method of dialectics as a general scientific method of knowledge that allows to study the phenomena and processes of reality in their historical development, as well as private-scientific methods (formal-legal, comparative legal method and system analysis).Results. The author considered the content of definitions of cyberterrorism offered by various authors, comparing them with each other and with Western simi-Social sciences. Law29Известия высших учебных заведений. Поволжский регионlars. The researcher presented and proved her own point of view on this issue. Shortcomings of legal regulation of criminal responsibility for cyberterrorism in Russia were identified. It was suggested introduce a number of changes to the Criminal Code of the Russian Federation in order to ensure punishment for all possible ways to use the Internet for terrorist acts commitment.Conclusions. Theoretical propositions formulated in the study are aimed at elaboration of recommendations on improving the Russian legislation and are able to raise the level thereof. They can also be used in the academic activity and in the educational process of higher professional education establishments of the law sphere, and in advanced studies for practicing staff and scientific-academic personnel in the sphere of jurisprudence.Key words: terrorism, act of terrorism, cyber-terrorism, crime, Internet.Модернизация общества и развитие информационных технологий привели к массовому использованию во всем мире Интернета. С появлением глобальной сети возникла одна из наиболее опасных разновидностей киберпреступности — кибертерроризм, который, по сравнению с традиционным терроризмом, при совершении террористических акций прибегает к новейшим достижениям науки и техники.Впервые термин «кибертерроризм» употребил старший научный сотрудник Калифорнийского института безопасности и разведки Барри Коллин в 1980 г. В те годы предшественница Интернета — сеть ARPANET Управления перспективных разработок Минобороны США — объединяла всего несколько десятков компьютеров на территории одного государства. Тем не менее исследователь был уверен, что со временем возможности киберсетей будут взяты на вооружение террористами, хотя и полагал, что случится это никак не ранее первого десятилетия XXI в. Время опередило предсказания: первые попытки кибератак были зафиксированы правоохранительными органами уже в 1990-х гг. (например, в 1993 г. террористы в Литве угрожали взорвать Игналинскую АЭС посредством перехвата компьютерного контроля над ней при помощи вредоносной программы типа «троянский конь», а в июне 1998 г. международная группа хакеров MilwOrm получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создала фальшивую страницу сайта устрашающего характера). В 1997 г. специальный агент ФБР Марк Поллитт ввел в обиход новый юридический термин, предложив считать кибертерроризмом любую «умышленную, политически мотивированную атаку на информацию, компьютерные системы, программы и данные, которые приводят к насилию в отношении невоенных целей, групп населения или тайных агентов» [1].Современные террористы активно используют возможности Интернета: легкий доступ в сеть, практически полное отсутствие цензуры, большой масштаб аудитории, анонимность и т. п. В наши дни они рассматривают глобальную сеть главным образом в качестве средства пропаганды и передачи информации. Так, например, одна из известнейших террористических организаций «Аль-Каида» в 2011 г. запустила онлайн-журнал для пропаганды своей деятельности на английском языке. Интернет-издание под названием Inspire («Вдохновляй») призывает и поощряет единомышленников сделать свой вклад в общее дело просвещения всех заинтересованных лиц, прислав статью, оставив комментарий или рекомендацию [2, с. 21].30University proceedings. Volga region№ 2 (34), 2015Общественные науки. ПравоАмериканский исследователь Дэн Вертон считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используются при подготовке атак [3, с. 72]. Расследование некоторых терактов подтвердило это суждение. К примеру, доказано, что террористическая группировка «Аум Синрике», осуществившая газовую атаку в токийском метро в 1995 г., предварительно создала компьютерную программу, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей.Директор Джорджтаунского института обеспечения безопасности информации при Университете Джорджтауна и эксперт Центра исследований терроризма США Дороти Дэннинг считает, что деятельность террористов в сети Интернет можно разделить на три группы: активность, хакерство и кибертерроризм [4]. Под активностью она предлагает понимать простое использование компьютерных технологий (в целях пропаганды идей, привлечения денежных средств и новых последователей). В этом случае киберпространство выступает средством, содействующим объединению террористов, рекрутированию новых членов в террористические формирования. Широки и сетевые возможности сбора пожертвований — от простого перечисления средств указанными на сайте способами до функционирования полноценных интернет-магазинов (в частности, «Хезболла» через свой сайт продает книги, плакаты и футболки с собственной символикой).Хакерство подразумевает противозаконные атаки на компьютерные сети, секретные базы данных и сайты для получения какой-либо информации или хищения денег. Кибертерроризм хотя и схож по способам его осуществления с хакерством, но все же представляет, по мнению Дэннинг, совсем другой вид компьютерных атак, который планируется с иными целями (нанесение крупного ущерба жизненно важным объектам инфраструктуры посредством использования информационных технологий).Следует признать, что для нашей страны в настоящее время актуальны все три упомянутых вида деятельности. Наиболее распространена из них, по терминологии Дэннинг, простая активность террористов в Интернете. Еще по состоянию на 2009 г. МВД России ежегодно выявляло не менее 150 ресурсов, содержащих материалы террористической и экстремистской направленности, при этом большая часть подобных сайтов (около 70) обнаруживалась в российском сегменте сети [5, с. 63]. Специализированным подразделением МВД РФ в соответствии с законодательством постоянно закрываются сайты с негативным, противоречащим российскому законодательству контентом. Однако впоследствии не менее 15% из них появляются вновь под другими именами на хостинговых ресурсах как российских, так и зарубежных провайдеров.По мнению юристов и многих должностных лиц, кибертерроризм представляет собой серьезную угрозу человечеству, сравнимую едва ли не с оружием массового поражения. К примеру, МЧС России отмечает, что особенно уязвимыми для кибератак являются энергетические системы. В последние годы Россия активно внедряет в различные отрасли хозяйства автоматизированные и информационные технологии, что выводит вопрос борьбы с кибертерроризмом в разряд одной из важнейших государственных задач1. Предста-1 МЧС считает кибертерроризм одним из ключевых рисков. — URL: http: // i-business. ru/blogs/16 367 (дата обращения: 26. 03. 2015).Social sciences. Law31Известия высших учебных заведений. Поволжский регионвители Федеральной службы безопасности России также заявляли об опасениях относительно возможных кибератак террористов на электронные сети государственных структур, которые управляют объектами «кризисной инфраструктуры» (атомные электростанции, ядерные реакторы, военные объекты, нефте- и газопроводы, ведущие предприятия оборонно-промышленного комплекса)1.Тем не менее в действующих российских правовых актах отсутствует определение кибертерроризма и способов его совершения. Это обстоятельство признается современными учеными в качестве одного из главных проблемных факторов выявления и противодействия кибератакам [6, с. 166].Отечественной юридической наукой даже не выработано единой точки зрения относительно дефиниции понятия «кибертерроризм». Одни авторы под кибертерроризмом понимают совокупность противоправных действий, связанных с покушением на жизнь людей, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач [7]. Другие оценивают его как преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, что создает опасность для жизни и здоровья людей, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта [8]. Схожей точки зрения придерживается, кстати, директор Центра защиты национальной инфраструктуры ФБР США Рональд Дик, который в опубликованном еще в 2002 г. на сайте правительственной организации докладе назвал зависимость от компьютерных технологий «ахиллесовой пятой современного мира» и указал, что кибертерроризм — это новая форма терроризма, которая использует компьютеры и сети для разрушения государственной инфраструктуры и достижения своих целей2.Интересным представляется и суждение авторов, связывающих кибертерроризм с противоправным воздействием на информационные системы в целях создания опасности причинения вреда жизни, здоровью, имуществу неопределенного круга лиц путем формирования условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности (Ю. В. Гаврилов, Л. В. Смирнов) [9, с. 54]. Такая формулировка представляется наиболее обоснованной. Кибертерроризм способен разрушить информационную систему управления объектов инфраструктуры (транспорт, энергетика и т. п.) и вызвать наступление тяжких последствий, например крушение самолета, поезда, выброс отравляющих и загрязняющих веществ в окружающую среду, взрыв на атомных станциях, подобный аварии на Чернобыльской АЭС и др.1 ФСБ опасается возможных кибератак террористов на электронные сети госструктур // RG. RU — Российская газета. — URL: http: //www. rg. ru/2009/04/15/fsb-sedov-anons. html (дата обращения: 26. 03. 2015).2 СуЬег Terrorism and Critical Infrastructure Protection / FBI — The Federal Bureau of Investigation. — URL: http: //www. fbi. gov/news/testimony/cyber-terrorism-and-critical-infrastructure-protection (дата обращения: 26. 03. 2015).32University proceedings. Volga region№ 2 (34), 2015Общественные науки. ПравоОтдельно следует оговорить случаи, когда устрашение населения достигается посредством публикации на подконтрольных террористам сайтах (или просто во всеобщем доступе, например на видеоканале YouTube) новостей, содержание которых способно вызвать панику и ощущение безнадежности у широких слоев населения. На подобных сайтах, к примеру, могут быть размещены фото- и видеоматериалы, носящие характер угрозы. Одними из первых применили с этой целью сеть боевики перуанской организации «Тупак Амару», когда в 1996 г. во время приема в японском посольстве они взяли в заложники несколько десятков человек. На созданных их последователями пропагандистских сайтах журналистам предлагалось получить комментарии по поводу происходящего у самих лидеров «Тупак Амару» буквально в режиме онлайн. Интернет-публикации с угрозами и предупреждениями о готовящихся терактах первой стала осуществлять организация «АльКаида». Со временем идея была подхвачена и другими радикальными группировками. Видеозаписи казней боевиками самопровозглашенного «Исламского государства» похищенных ими американских и британских журналистов в августе-декабре 2014 г. не только были опубликованы террористами, но и впоследствии широко разошлись по сети, в том числе за счет многочисленных новостных ресурсов, а также усилиями самих пользователей Интернета. Кадры, на которых журналисты сначала обращаются к правительству США, Великобритании и Японии с обвинениями в убийствах мирного населения при авиаударах по Сирии, а потом им отрезают голову, произвели сильнейшее впечатление на людей по всему миру. Такие действия однозначно зарекомендовали себя как один из успешнейших методов ведения психологической войны. А выдвигаемые при этом преступниками требования дают возможность утверждать, что подобные действия направлены на достижение именно террористических целей — оказать воздействие на принятие решений органами власти или международными организациями. Следовательно, и в таком случае мы имеем дело с самым настоящим терроризмом, а значит, понятие кибертерроризма необходимо расширить.Внося собственный вклад в дефиницию рассматриваемого понятия, автор статьи считает возможным определить кибертерроризм как умышленное преступное посягательство на информационный ресурс либо использование этого ресурса, устрашающее население и создающее опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях.При такой формулировке понятия способы совершения кибертеррористического акта должны быть разделены на две независимые друг от друга группы. К первой группе следует отнести преступные посягательства на объекты компьютерной инфраструктуры и информационные сети. Специалисты относят к таковым, например, выведение из строя информационных систем, которое приведет к бесконтрольному функционированию поражаемого объекта (что особенно опасно на предприятиях атомного и химического производства, а также в военной сфере для систем защиты и нападения) либо организацию разрушительных атак (уничтожение информационных ресурсов и линий коммуникаций либо физическое уничтожение структур, в которыеSocial sciences. Law33Известия высших учебных заведений. Поволжский регионвключаются информационные системы) [10, с. 43]. Во вторую группу способов совершения кибертеракта следует включить правомерное использование компьютерных технологий с целью размещения в сети информации, способной оказать на людей устрашающее воздействие и обладающей признаками совершенного террористического акта (как это было в случае с публикацией видео казни журналистов).В то же время не следует слишком широко трактовать возможность устрашения населения и государственной власти посредством применения сети. Квалифицируя кибертерроризм, необходимо помнить о другом его признаке — создании реальной опасности гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий. Забывая об этом, некоторые юристы доходят в собственных рассуждениях до весьма парадоксальных выводов: в частности, приводят в качестве примера кибертеррористической деятельности скандал, связанный с сайтом WikiLeaks (публикация в открытом доступе материалов об Ираке, Афганистане, а также дипломатической переписки госдепартамента США) [11, с. 62]. Информационные источники свидетельствуют, что по состоянию на март 2015 г. основателю WikiLeaks Джулиану Ассанжу не предъявлено обвинений в преступлениях террористического характера. Официальное обвинение связано с изнасилованием, и хотя многие источники свидетельствуют о возможном желании американских властей инкриминировать данному гражданину разглашение гостайны, даже такая квалификация очень далека от общепринятой трактовки терроризма.В связи с тем, что в понятии кибертерроризма нами были выделены две самостоятельные группы деяний, противодействие этому явлению также следует условно разделить на два направления. В отношении терактов, совершаемых посредством компьютерных технологий, наиболее действенными методами борьбы являются организационно-правовые меры, направленные на пресечение любых попыток несанкционированного доступа к информационным ресурсам (в том числе программно-аппаратные методы и средства защиты информации). Что касается использования Интернета с целью информационного сопровождения террористической деятельности, то здесь следует обратить особое внимание на блокировку экстремистских сайтов и ресурсов.Организационные меры по борьбе с кибертерроризмом принимаются как на международном, так и на национальном уровнях. Впервые вопрос о достижениях в сфере информатизации и телекоммуникаций в контексте международной безопасности был вынесен на рассмотрение ООН в декабре 1998 г., когда по инициативе Российской Федерации Генеральной Ассамблеей (ГА) была принята первая резолюция, затрагивающая эту проблему. С тех пор Генеральный секретарь ежегодно представляет ГА ООН доклады, в которых государства — члены Организации Объединенных Наций выражают свое мнение по этому вопросу и подчеркивают необходимость коллективных действий, направленных на практическое сотрудничество в целях обмена передовым опытом и информацией. Кроме того, было создано две группы правительственных экспертов. Первая из них проводила заседания в 2004 и 2005 гг., но с учетом сравнительной новизны вопросов, связанных с защитой киберпространства, так и не смогла достичь консенсуса в отношении заключительных выводов. Новая группа начала работу в 2009 г. и к 2010 г. сумела не34University proceedings. Volga region№ 2 (34), 2015Общественные науки. Правотолько завершить обсуждения, но и согласовать доклад, посвященный существующим и потенциальным угрозам киберпространства и изучению возможных коллективных мер по их устранению. В дальнейшем было принято решение продолжить эту работу, чтобы развить данное направление международного сотрудничества и, возможно, перевести его из разряда обсуждений в число регулируемых сфер жизнедеятельности1.Также на международном уровне действует Конвенция о компьютерных преступлениях, подписанная государствами — членами Совета Европы в Будапеште 23 ноября 2001 г. 2 Этот документ устанавливает порядок взаимодействия стран в борьбе с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, а также всеми видами правонарушений, связанных с использованием компьютерных средств, с содержанием данных и с нарушением авторских и смежных прав. Многие меры, предусмотренные Конвенцией и направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, могут выступить своеобразным заслоном на пути к совершению террористических преступлений. Россия, однако, отказалась подписывать данную Конвенцию, поскольку уполномоченных должностных лиц не устроило содержание пункта «Ь» ст. 32, которым предусматривается санкционированный доступ одного государства-участника к компьютерным данным, хранящимся на территории другого государства, без предварительного получения согласия последнего. В приведенной формулировке российская сторона усмотрела возможность нанесения ущерба суверенитету и национальной безопасности государств-участников.Схожая работа ведется на уровне СНГ. В 2001 г. в Минске было подписано Соглашение о сотрудничестве в борьбе с преступлениями в области компьютерной информации3. Стороны оговорили понятия «преступления в сфере компьютерной информации», «вредоносные программы» и «неправомерный доступ», определили перечень уголовно наказуемых деяний и формы сотрудничества в области их предупреждения и пресечения. Однако понятие кибертерроризма, как и любые связи такого рода преступлений с террористическими, Соглашением не установлено. Этот нормативный акт направлен, скорее, на борьбу с хакерством, составляющим в терминологии Дороти Дэннинг один из возможных способов совершения кибертерроризма, но не исчерпывающий это явление. В завершение отметим, что Российская Федерация ратифицировала Соглашение о сотрудничестве в борьбе с престу-1 Доклад группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности / Организация Объединенных Наций. — Нью-Йорк, 2012. — URL: http: //www. un. org/ disarmament/HomePage/ODAPublications/DisarmamentStudySeries/PDF/DSS33_Russia n. pdf (дата обращения: 26. 03. 2015).2 Конвенция Совета Европы о компьютерных преступлениях (23 ноября 2001 г., Будапешт) / Council of Europe — Treaty Office. — URL: http: //conventions. coe. int/Treaty/ RUS/Treaties/Html/185. htm (дата обращения: 26. 03. 2015).3 Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в области компьютерной информации (Минск, 1 июня 2001 г.) // Исполнительный комитет СНГ. — URL: http: //www. cis. minsk. by/page. php? id=866 (дата обращения: 26. 03. 2015).Social sciences. Law35Известия высших учебных заведений. Поволжский регионплениями в области компьютерной информации только в 2008 г. с оговоркой, что возможен отказ в исполнении запроса компетентного органа другой стороны об оказании содействия в случае, если такое исполнение может нанести ущерб суверенитету или безопасности РФ.Что касается непосредственно России, то в нашей стране в настоящее время действует Федеральный закон «Об информации, информационных технологиях и о защите информации» [12]. В нем установлены принципы правового регулирования отношений в этой сфере, одним из которых является «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации» (п. 5 ст. 3). В ст. 16 Закона приводится и понятие «защита информации», под которой понимается принятие правовых, организационных и технических мер, направленных на:1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации-2) соблюдение конфиденциальности информации ограниченного доступа-3) реализацию права на доступ к информации.Непосредственные меры по защите информации предусмотрены рядом нормативно-правовых актов, включающих в себя, помимо вышеупомянутого закона, также указы Президента Р Ф [13], постановления Правительства Р Ф [14], несколько государственных стандартов, организационно-распорядительные документы ФСБ России (по вопросам, связанным с защитой сведений, составляющих государственную тайну) и Федеральной службы по техническому и экспортному контролю (ФСТЭК) [15]. (ФСТЭК России выступает уполномоченным органом по вопросам защиты информации в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере.)Проблема уголовной ответственности за совершение террористического акта с использованием компьютерных технологий и сети Интернет не находит отражения в действующем российском законодательстве. Наказуемыми считаются лишь деяния, совершенные с использованием СМИ, в форме публичных призывов к осуществлению террористической деятельности или публичного оправдания терроризма (ч. 2 ст. 205.2 УК РФ). При этом используется обобщенный термин «средства массовой информации», к числу которых в соответствии с Законом Р Ф «О средствах массовой информации» [16] относится и сетевое издание, т. е. сайт в Интернете, зарегистрированный в качестве СМИ в соответствии с законом. Однако создание сайта, содержащего информацию террористического характера, незаконно, поэтому регистрироваться указанный информационный ресурс в качестве средства массовой информации априори не может, а следовательно, и рассматриваться в качестве СМИ он не должен. Получается, что отсутствие упоминания Интернета в ст. 205.2 Уголовного кодекса РФ влечет неоднозначные подходы в юридической практике при квалификации данного преступного посягательства.Очень важным в сложившейся ситуации представляется предложение И. Г. Чекунова дополнить ч. 2 ст. 205 отдельным пунктом, устанавливающим36University proceedings. Volga region№ 2 (34), 2015Общественные науки. Правоответственность за террористический акт с несанкционированным доступом в компьютерные системы или информационно-коммуникационные сети, осуществляющие автоматизированное управление опасными технологическими производствами и предприятиями жизнеобеспечения с целью нарушения их функционирования и создания аварийной ситуации и угрозы техногенной катастрофы [17, с. 43]. Аналогичное суждение высказывает Е. С. Са-ломатина, предлагающая усилить уголовную ответственность за совершение теракта с использованием «компьютеров, информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры» [18, с. 47−48]. Понятию «критически важные объекты инфраструктуры» при этом придается смысл, аналогичный предусмотренному п. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов: объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени [19].В юридической литературе встречаются, однако, и противоположные мнения. Некоторые исследователи полагают, что для квалификации кибертерроризма достаточно и имеющихся формулировок ст. 205 УК РФ. Так, Е. В. Старостина и Д. Б. Фролов указывают, что признаки, установленные применительно к данному преступлению, полностью охватывают признаки кибертерроризма (к каковым они относят политическую окраску, совершение деяний с целью создания напряженной атмосферы в обществе, публичность, а также направленность не на конкретных лиц, а на неопределенный круг граждан) [20, с. 64]. Указанное деяние хотя и не носит характера взрыва или поджога, но вполне подпадает под категорию «иных действий».В. Н. Черкасов также возражает против введения в уголовный закон самостоятельного понятия кибертерроризма, считая, что без него вполне можно обойтись, поскольку значение этого понятия находит выражение в других текстуальных формах («неправомерный доступ», «перехват информации», «нарушение работы информационно-телекоммуникационной системы») [21, с. 10]. Ученый также отмечает, что если только вступить на путь расширения понятийного аппарата российского Уголовного кодекса, то уже в ближайшее время придется вводить в него новые статьи, криминализирующие «кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и так далее до бесконечности, точнее, до исчерпания УК РФ».Немного иначе, но тоже негативно, относится к выделению кибертерроризма в отдельный состав И. Р. Бегишев. По его мнению, внедрение в уголовное право нового понятия способно «запутать практических работников правоохранительных органов при квалификации данных деяний», поскольку в основном преступные деяния, совершенные кибертеррористами, подпадают под действие гл. 28 УК РФ «Преступления в сфере компьютерной информации» [22, с. 11]. Исследователь предлагает отказаться от использования понятия кибертерроризма в уголовном законе и применять его только в криминологических целях.Social sciences. Law37Известия высших учебных заведений. Поволжский регионСо своей стороны придерживаемся мнения, что, поскольку возможные последствия кибертерроризма по степени тяжести могут быть соразмерны последствиям реального террористического акта, введение уголовной ответственности за совершение теракта с использованием информационных сетей, включая Интернет, в качестве квалифицированного состава в ст. 205 УК РФ действительно необходимо. В случае же, если для совершения теракта использовались взлом системы либо вредоносные программы («вирусы»), деяние в любом случае необходимо квалифицировать по совокупности преступлений, с применением одного из составов, закрепленных в гл. 28 УК РФ.Статьи 272−274 Уголовного кодекса, посвященные вопросам ответственности за преступления в сфере компьютерной информации, в настоящее время не содержат каких-либо упоминаний о террористической деятельности. Так, несмотря на то, что кибертерроризм может проявляться в виде кибератак посредством использования вредоносных программ, ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» этого положения не учитывает. Для устранения данного пробела в праве представляется необходимым либо добавить в ст. 205 УК РФ квалифицированный состав (о чем говорилось ранее), либо внести в ч. 3 ст. 273 УК РФ в качестве особо квалифицирующего признака ответственность за создание и использование вредоносных компьютерных программ в террористических целях.Кроме того, кибертеррористы при совершении террористических актов при помощи электронных сетей порой могут иметь возможность получения доступа к конфиденциальной информации либо государственной тайне. Сведения различной степени важности, которые содержатся в базах данных органов государственной власти с ограничением доступа к ним (схемы подземных коммуникаций, информация о строящихся стратегических объектах, личные данные граждан), потенциально могут попасть в руки к террористам. Тем не менее ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» подобную возможность не учитывает, поскольку не предусматривает особую ответственность за данное преступное деяние, совершенное в террористических целях. Пробелы в праве предлагается восполнить аналогично: посредством внесения изменений либо в статью о теракте, либо в положения гл. 28 УК РФ [23, с. 146].Вопрос о криминализации неправомерного доступа к государственным информационным системам и содержащимся в них информационным ресурсам (в том числе размещенным в сети Интернет или функционирующим в составе критически важных объектов) обсуждается в Правительстве России с осени 2009 г. Министерство юстиции РФ опубликовало на своем сайте проект федерального закона, вводящего ответственность за соответствующее правонарушение. В соответствии с законопроектом Уголовный кодекс РФ предлагалось дополнить ст. 272.1 «Неправомерный доступ к государственным информационным системам и (или) содержащимся в них государственным информационным ресурсам», санкция которой предусматривала бы в качестве наказания лишение свободы на срок до трех лет. В качестве квалифицирующего признака данного преступления особое внимание обращалось на необходимость наступления в результате совершения деяния определенных последствий: уничтожение, блокирование, модификацию либо копи-38University proceedings. Volga region№ 2 (34), 2015Общественные науки. Праворование информации, нарушение функционирования государственной информационной системы. Однако окончательного решения (по состоянию на март 2015 г.) по данному вопросу принято так и не было.В целях усиления борьбы с кибертеррористической деятельностью в юридической литературе также предлагается привлекать к ответственности всех соучастников распространения в Интернете информационных материалов террористического характера (организаторов, исполнителей и пособников, в том числе по вопросам финансирования), придать безусловный характер их экстрадиции и стараться ликвидировать все террористические сайты [24, с. 16].Подводя итог рассмотрению кибертерроризма, следует отметить, что совершение высокотехнологичных террористических акций в XXI в. способно вызвать глобальный информационный кризис и поставить под угрозу существование отдельных регионов мира. Ситуация осложняется тем, что уголовно-правовое противодействие кибертерроризму в России пока не в должной степени отвечает серьезности такой угрозы.В этой связи совершенствование уголовно-правовой политики в области противодействия совершению кибератак террористами должно стать одним из приоритетных ее направлений.Список литературы1. Krasavin, S. What is Cyber-terrorism? / S. Krasavin // Computer Crime Research Center (CCRC). — URL: http: //www. crime-research. org/library/Cyber-terrorism. htm (дата обращения: 26. 03. 2015).2. Касьяненко, М. А. Правовые проблемы при использовании Интернета в транснациональном терроризме / М. А. Касьяненко // Информационное право. — 2012. -№ 1. — С. 21−25.3. Verton, D. Black Ice: The Invisible Threat of Cyber-Terrorism / D. Verton. — N. Y.: McGraw-Hill Osborne Media, 2003. — 273 p.4. Denning, D. E. Is Cyber Terror next? / D. E. Denning // SSRC — Social Science Research Council. — URL: http: //essays. ssrc. org/sept11/essays/denning. htm (дата обращения: 26. 03. 2015).5. Соловьев, И. Н. Правовое обеспечение борьбы с преступлениями в сфере информационных технологий / И. Н. Соловьев // Административное и муниципальное право. — 2009. — № 3. — С. 63−65.6. Молодчая, Е. Н. Политика противодействия кибертерроризму в современной России: политологический аспект: дис. … канд. полит. наук / Молодчая Е. Н. -М., 2011. — 188 с.7. Васенин, В. А. Информационная безопасность и компьютерный терроризм / В. А. Васенин / Центр исследования компьютерной преступности. — URL: http: // www. crime-research. ru/articles/vasenin (дата обращения: 26. 03. 2015).8. Голубев, В. А. Кибертерроризм — угроза национальной безопасности / В. А. Голубев // Центр исследования проблем компьютерной преступности. -URL: http: //www. crime-research. ru/articles/Golubev_Cyber_Terrorism (дата обращения: 26. 03. 2015).9. Современный терроризм: сущность, типология, проблемы противодействия / под ред. Ю. В. Гаврилова, Л. В. Смирнова. — М.: ЮИ МВД РФ, 2003. — 66 с.10. Мазуров, В. А. Кибертерроризм: понятие, проблемы противодействия /B. А. Мазуров // Доклады ТУСУРа. — 2010. — № 1. — С. 41−45.11. Матвиенко, Ю. А. Предупредить — значит вооружить (Кибертерроризм вчера, сегодня и завтра) / Ю. А. Матвиенко // Информационные войны. — 2011. — № 2. -C. 60−70.Social sciences. Law39Известия высших учебных заведений. Поволжский регион12. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 21 июля 2014 г.) // Собрание законодательства РФ. — 2006. — № 31 (ч. 1). — Ст. 3448.13. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: Указ Президента Р Ф от 17 марта 2008 г. № 351 (ред. от 25 июля 2014 г.) // Собрание законодательства РФ. — 2008. — № 12. -Ст. 1110.14. Об особенностях подключения федеральных государственных информационных систем к информационно-телекоммуникационным сетям: Постановление Правительства Р Ф от 18 мая 2009 г. № 424 // Собрание законодательства РФ. — 2009. -№ 21. — Ст. 2573.15. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК России от 11 февраля 2013 г. № 17 // Российская газета. — 2013. -№ 136.16. О средствах массовой информации: Закон Р Ф от 27 декабря 1991 г. № 2124−1 (в ред. от 2 июля 2013 г., с изм. от 24 ноября 2014 г.) // Российская газета. — 1992. -№ 32.17. Чекунов, И. Г. Киберпреступность: понятие и классификация / И. Г. Чеку-нов // Российский следователь. — 2012. — № 2. — С. 37−44.18. Саломатина, Е. С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом / Е. С. Саломатина // Закон и право. — 2009. — № 1. — С. 47−48.19. Об одобрении Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов: Распоряжение Правительства Р Ф от 27 августа 2005 г. № 1314-р // Собрание законодательства РФ. — 2005. — № 35. — Ст. 3660.20. Старостина, Е. В. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом / Е. В. Старостина, Д. Б. Фролов // Законодательство и экономика. — 2005. — № 5. — С. 62−66.21. Черкасов, В. Н. Информационная безопасность. Правовые проблемы и пути их решения / В. Н. Черкасов // Информационная безопасность регионов. — 2007. -№ 1. — С. 6−14.22. Бегишев, И. Р. Проблемы противодействия посягательствам на информационные системы критически важных и потенциально опасных объектов / И. Р. Бе-гишев // Информационная безопасность регионов. — 2010. — № 1. — С. 9−13.23. Капитонова, Е. А. Современный терроризм: моногр. / Е. А. Капитонова, Г. Б. Романовский. — М.: Юрлитинформ, 2015. — 216 с.24. Паненков, А. А. Предложения по оптимизации борьбы с использованием сети Интернет в террористических целях / А. А. Паненков // Правовые вопросы связи. -2011. — № 2. — С. 15−21.References1. Krasavin S. Computer Crime Research Center (CCRC). Available at: http: //www. crime-research. org/library/Cyber-terrorism. htm (accessed 26 March 2015).2. Kas'-yanenko M. A. Informatsionnoepravo [Information law]. 2012, no. 1, pp. 21−25.3. Verton D. Black Ice: The Invisible Threat of Cyber-Terrorism. New York: McGraw-Hill Osborne Media, 2003, 273 p.4. Denning D. E. SSRC — Social Science Research Council. Available at: http: //essays. ssrc. org/sept11/essays/denning. htm (accessed 26 March 2015).5. Solov'-ev I. N. Administrativnoe i munitsipal’noe pravo [Administrative and municipal law]. 2009, no. 3, pp. 63−65.40University proceedings. Volga region№ 2 (34), 2015Общественные науки. Право6. Molodchaya E. N. Politika protivodeystviya kiberterrorizmu v sovremennoy Rossii: politologicheskiy aspekt: dis. kand. polit. nauk [Policy of cyberterrorism counteraction in modern Russia: political aspect: dissertation to apply for the degree of the candidate of political sciences]. Moscow, 2011, 188 p.7. Vasenin V. A. Tsentr issledovaniya komp’yuternoy prestupnosti [Computer crime research center]. Available at: http: //www. crime-research. ru/articles/vasenin (accessed 26 March 2015).8. Golubev V. A. Tsentr issledovaniya problem komp’yuternoy prestupnosti [Computer crime research center]. Available at: http: //www. crime-research. ru/articles/Golubev_ Cyber_Terrorism (accessed 26 March 2015).9. Sovremennyy terrorizm: sushchnost', tipologiya, problemy protivodeystviya [Modern terrorism: essence, typology, problem of counteraction]. Eds. Yu. V. Gavrilov, L. V. Smirnov. Moscow: YuI MVD RF, 2003, 66 p.10. Mazurov V. A. Doklady TUSURa [Reports of TUSUR]. 2010, no. 1, pp. 41−45.11. Matvienko Yu. A. Informatsionnye voyny [Information wars]. 2011, no. 2, pp. 60−70.12. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2006, no. 31 (part 1), art. 3448.13. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2008, no. 12, art. 1110.14. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2009, no. 21, art. 2573.15. Rossiyskaya gazeta [Russian newspaper]. 2013, no. 136.16. Rossiyskaya gazeta [Russian newspaper]. 1992, no. 32.17. Chekunov I. G. Rossiyskiy sledovatel' [Russian investigator]. 2012, no. 2, pp. 37−44.18. Salomatina E. S. Zakon ipravo [Law and rights]. 2009, no. 1, pp. 47−48.19. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2005, no. 35, art. 3660.20. Starostina E. V., Frolov D. B. Zakonodatel’stvo i ekonomika [Legislation and economics]. 2005, no. 5, pp. 62−66.21. Cherkasov V. N. Informatsionnaya bezopasnost' regionov [Regional information security]. 2007, no. 1, pp. 6−14.22. Begishev I. R. Informatsionnaya bezopasnost' regionov [Regional information security]. 2010, no. 1, pp. 9−13.23. Kapitonova E. A., Romanovskiy G. B. Sovremennyy terrorizm: monogr. [Modern terrorism: monograph]. Moscow: Yurlitinform, 2015, 216 p.24. Panenkov A. A. Pravovye voprosy svyazi [Legal issues of communication]. 2011, no. 2, pp. 15−21.Капитонова Елена Анатольевна доцент, кафедра уголовного права, Пензенский государственный университет(Россия, г. Пенза, ул. Красная, 40) E-mail: e-kapitonova@yandex. ruKapitonova Elena Anatol'-evna Associate professor, sub-department of criminal law, Penza State University (40 Krasnaya street, Penza, Russia)УДК 343. 34 Капитонова, Е. А.Особенности кибертерроризма как новой разновидности террористического акта / Е. А. Капитонова // Известия высших учебных заведений. Поволжский регион. Общественные науки. — 2015. — № 2 (34). — С. 29−41.Social sciences. Law41

Показать Свернуть

r.bookap.info

Кибертерроризм как форма терроризма — курсовая работа

Содержание:

   Введение                                                                                                                      3                                                                                

  1. Что такое кибертерроризм                                                                                         4
  2. Проявление кибертерроризма и его отличия от терроризма                                     7                                  
  3. Кто и почему совершает акты кибертеррора                                                             12
    1. . Направления актов кибертерроризма                                                                   16

    3.2. Воздействие кибертерроризма на международную информационную          

    безопасность                                                                                                            18                              

  1. Меры профилактики и борьбы с кибертерроризмом                                             20

   Заключение                                                                                                                 29

   Список  использованной литературы                                                                       30

 

     Глобализация  информационных процессов, а также современной экономики, насыщенность ее новыми информационно-телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, открыла не только доселе новые, невиданные, впечатляющие возможности для прогрессивного развития человечества, но и вызвала одновременно ряд качественно новых глобальных угроз. С каждым годом использование информационных технологий охватывает все новые сферы жизнедеятельности. Информация как один из ключевых элементов этого процесса начинает играть все более важную роль в жизни человека, общества, государства на современном этапе развития.

     Информационная  безопасность является неотъемлемой составляющей концепции национальной безопасности, и чем глубже информатизация охватывает основные сферы жизнедеятельности человека, тем острее становится проблема информационной безопасности. Изменился мир, а вместе с ним и общество, а также характер преступлений. Так, наряду с терроризмом в мировом масштабе в связи с процессами глобализации и интеграции в обществе, переустройством мира грядет и изменение самих угроз, в частности угроза кибертерроризма не понаслышке знакома спецслужбам моих стран. И это угроза совсем не надуманна.

     Специалисты по борьбе с международным терроризмом обеспокоены возможностью того, что террористические группировки могут прибегнуть к кибертерроризму во многих странах. Они предупреждают, что компьютеры могут быть использованы для нанесения серьезного удара по критически важным объектам инфраструктуры, что может привести к кровопролитию. Следовательно, терроризм и его проявления плавно перетекают в электронно-цифровую среду, поэтому и характер угроз террористов радикально меняется. Такие действия теперь приобретают новое название — «кибертерроризм», или «компьютерный терроризм».

  1. Что такое кибертерроризм?

     Определить  понятие «компьютерный терроризм» — достаточно трудная задача, поскольку нелегко установить четкую границу для отличия его от информационной войны и информационного криминала. Еще одна трудность состоит в том, что необходимо выделить специфику именно этой формы терроризма.

     Само  понятие «кибертерроризм» образовано слиянием двух слов: «кибер» («киберпространство») и «терроризм». В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации — место, в котором действуют компьютерные программы и перемещаются данные.

     Исходя  из основного понятия терроризма и сочетания его с виртуальным пространством, можно вывести следующее определение. Кибертерроризм — это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

     Одним из способов кибертерроризма является политически мотивированная атака на информацию. Она заключается в непосредственном управлении социумом с помощью превентивного устрашения. Это проявляется в угрозе насилия, поддержании состояния постоянного страха с целью достижения определенных политических или иных целей, принуждении к определенным действиям, привлечении внимания к личности кибертеррориста или террористической организации, которую он представляет.

     Казалось  бы, кибертерроризм угрожает в большей  мере высокоразвитым в технологическом  плане странам, например США. Но это только на первый взгляд. Мы уже могли наблюдать, как интенсивно развивается всемирная сеть Интернет, и какова динамика у компьютерной преступности. Ни в коем случае нельзя умолять его значения и для России.

     В США проблема кибертерроризма стоит  на одном из первых мест. Многие специалисты в Америке и Европе задают вопрос: как крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы «Эшелон», в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На эту систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно.

     Несмотря  на «эшелонированность», террористы могут скоординировать свою деятельность и удачно провести акт терроризма. Этому может быть несколько объяснений:

  • террористы использовали для взаимодействия неэлектронные средства телекоммуникаций;
  • террористы маскировали свои сообщения с помощью криптографических или стенографических методов;
  • алгоритм, заложенный в систему «Эшелон», неэффективен, или эта система предварительно была выведена из строя.

     Террористы  поддерживают свою деятельность другими преступлениями, совершенными через Интернет, например, получают доступ к базам кредитных карт или совершают различные формы прибыльного мошенничества. Информационные технологии также облегчают множество действий террористов и транснациональных преступных групп — от финансирования до создания необходимых документов. С помощью компьютерных технологий организованные преступные группы способны создать подложные документы, удостоверяющие личность, документы, свидетельствующие о ведении какой-либо деятельности, служащей прикрытием для их операций.

     Использование информационных технологий преступниками и террористами происходило одновременно с ростом их легального использования международным сообществом. Возможность быстрого внедрения новых технологий в террористические и преступные организации обусловливается и тем, что современные преступные организации существуют в виде сетей, в которых есть ячейки. В отличие от традиционной мафии с ее иерархическими корпорациями, медленно реагирующими на новшества, новые транснациональные преступные группы обладают колоссальной гибкостью. Они имеют квалифицированных технических специалистов в своих структурах или нанимают их извне.                          

  1. Проявление  кибертерроризма  и его отличия  от терроризма

     Терроризм, террористы, террористическая деятельность — эти понятия практически ежедневно появляются в средствах массовой информации и наводят страх и ужас на население. Терроризм противоречит основным положениям Всеобщей декларации прав человека 1948 г. и Европейской конвенции по правам человека 1950 г. Однако до сих пор ученые спорят по поводу теоретической сущности этого явления. Проблема теоретического осмысления терроризма стоит буквально со времени проявления этого феномена в общественно-политической жизни. Так, по мнению американского политолога А. Кассиса, существует более ста определений терроризма.

     Анализ  существующих подходов к определению  сущности терроризма показывает, что большинство ученых мира видят этот феномен как выражение недовольства существующим социально-политическим положением, нарушающее правовые основы жизнедеятельности и связанное с идеологическим и психологическим самовыражением. При этом каждый из исследователей в соответствии со своей научной приверженностью делает главный акцент на одном из этих оснований. Так, терроризм в качестве особой формы насилия определяется как сознательное и целенаправленное использование кем-либо насилия или угрозы насилия для принуждения политического руководства страны к реализации политических, экономических, религиозных или идеологических целей террористической организации.

     Важным  фактором природы и мотивации  терроризма является то, что акт терроризма предполагает эмоциональное воздействие на общественное мнение, порождает в обществе страх, панические настроения, ведет к потере доверия к власти и в конечном счете вызывает политическую нестабильность. Однако не любой акт терроризма можно классифицировать как политический.

     Применение  экстремистского насилия может  наблюдаться и в криминально-экономическом мире: разборки бандитских группировок, запугивание конкурентов, вооруженное ограбление в целях обогащения и т. д. Ограбление же с использованием методов терроризма, имеющее конечной целью финансирование деятельности какого-либо политического движения, также может рассматриваться как политический терроризм

     В научной литературе чаще всего встречается  семантический подход к определению терроризма, в частности политическому. Слово «террор» в переводе с латинского языка означает страх, ужас. Исходя из этого, ряд авторов, давая определение политическому терроризму, отмечают его устрашающий характер. Так, П. Уилкинсон считает, что политический терроризм — это умышленная политика использования страха для политических целей, обоснованная философски.

     В Федеральном законе от 25 июля 1998г. № 130-ФЗ «О борьбе с терроризмом» дается довольно широкое определение этому общественному феномену: «терроризм — насилие или угроза его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) имущества и других материальных объектов, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения, или оказания воздействия на принятие органами власти решений, выгодных террористам, или удовлетворения их неправомерных имущественных и (или) иных интересов; посягательство на жизнь государственного или общественного деятеля, совершенное в целях прекращения его государственной или иной политической деятельности либо из мести за такую деятельность; нападение на представителя иностранного государства или сотрудника международной организации, пользующихся международной защитой, а равно на служебные помещения либо транспортные средства лиц, пользующихся международной защитой, если это деяние совершено в целях провокации войны или осложнения международных отношений». Однако при таком подходе цели терроризма трактуются многозначно: и как нарушение общественной безопасности, и как оказание воздействия на принятие органами власти решений, выгодных террористам. При этом возникают трудности разграничения актов терроризма с хулиганскими действиями, вандализмом, убийством, совершенным общеопасным способом, иными деяниями.

     В настоящее время практически для всех стран возросла угроза новой формы терроризма — кибертерроризма. Казалось бы, почему мы не можем квалифицировать действия террористов по существующей статье УК?

referat911.ru


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..

 

     

 

 

.