Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Реферат: 23 мая 2006 года кибер-терроризм – угроза информационному обществу. Реферат кибертерроризм


Кибертерроризм как форма терроризма — курсовая работа

  • Направления актов кибертерроризма
  •      Нет общего мнения по поводу определения объекта актов терроризма. Причем мнение колеблется от межгосударственной направленности, когда объектом становятся не только отдельные международные организации, но и целые государства, народы, до узкогрупповой, даже личностной, когда объектом становится конкретное лицо (политический или государственный деятель) либо случайное лицо. Действия кибертеррористов могут быть направлены как на гражданские, так и на военные объекты.

         По  мнению американских экспертов, наиболее уязвимыми точками инфраструктуры являются энергетика, телекоммуникации, авиационные диспетчерские, финансовые электронные и правительственные информационные системы, а также автоматизированные системы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирование информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электроэнергии в города и на военные объекты.

         Искажение информации или блокирование работы информационных систем в финансовой сфере может иметь следствием экономический кризис, а выход из строя, скажем, электронно-вычислительных систем управления войсками и оружием — непредсказуемые необратимые последствия. Так, цели, на которые направлены атаки кибертеррористов, соответствуют национальной информационной инфраструктуре. Это:

    1. оборудование, включая компьютеры, периферийное, коммуникационное, теле, видео и аудиооборудование;
    2. программное обеспечение;
    3. сетевые стандарты и коды передачи данных;

      4) информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

      5) люди, задействованные в информационной сфере.

         Следует выделить первые три цели, так как  они взаимосвязаны и едва ли могут рассматриваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспечения, работающий по согласованным и унифицированным стандартам. Таким образом, эти объекты можно рассматривать как своего рода служебную структуру, обеспечивающую работоспособность всей информационной структуры. Мишенями кибертерррристов могут стать как гражданские, так и военные объекты.

         Возможность захвата систем управления военными спутниками, наведения и запуска ракет, а также комплексами противовоздушной обороны уже давно существует. Примером может служить вывод из строя комплексов противовоздушной обороны Ирака во время операции «Буря в пустыне». Закладки, заложенные в комплексах противовоздушной обороны, стоявших на вооружении Ирака и купленных в основном в Европе, блокировали нормальную работу систем, и американские воздушные силы смогли практически беспрепятственно проникнуть в воздушное пространство этой ближневосточной страны.

         Целью кибертеррористов может стать как  выведение из строя информационных систем, так и разрушение объектов информационных систем

         Выведение из строя информационных систем характеризуется прежде всего тем, что именно такие атаки наиболее распространены. Они направлены на выведение из строя отдельных интернет-служб или переадресацию информации. Такие кампании осуществляются чаще всего так называемыми временными кибертеррористами — частными лицами, не связанными напрямую с террористическими группами, однако разделяющими их идеи.

         Еще одна цель кибертеррористических атак — разрушение объектов информационных систем. Это может привести к уничтожению информационных ресурсов и линий коммуникаций либо к физическому уничтожению структур, в которые включаются информационные системы. Если же системы задействованы в критических инфраструктурах, то при наихудшем развитии событий сетевые информационные атаки могут привести к столь же масштабным последствиям с жертвами, что и традиционные акты терроризма.

  • Воздействие кибертерроризма  на международную  информационную безопасность
  •      Информация, играющая решающую роль в функционировании как государственной власти, так и общественных институтов, становится самым слабым звеном национальной инфраструктуры государства на современном этапе развития, поэтому проблема международного терроризма приобретает в условиях информационного противостояния новое звучание. Это связано прежде всего с двумя аспектами: 1) с использованием террористами информационной инфраструктуры для развития так называемых сетевых способов собственной организации и 2) с прямым террористическим воздействием на объекты информационных инфраструктур.

         В сфере международных отношений  терроризм представляет прежде всего острую угрозу для международной безопасности, поскольку подвергает опасности стабильность и мирный характер во взаимоотношениях между отдельными государствами, а также группами государств, провоцирует напряженность в отношениях между ними, нередко способствует разжиганию опасных международных конфликтов, препятствует их разрешению. Терроризм на международной арене выступает и как инструмент вмешательства во внутренние дела государств, дезорганизует международные связи, грубо нарушает права человека, международный правопорядок. Вот почему следует проблему терроризма рассматривать на международном уровне как прямую угрозу международной безопасности, а угрозу кибертерроризма — как вторую составляющую такого рода угроз.

         Что же касается международной информационной безопасности («состояние международных отношений, препятствующее нарушению международной стабильности и возникновению угрозы безопасности государств и международного сообщества в сфере информации») и прямой угрозы ей со стороны кибертерроризма, то тут следует говорить прежде всего о трансграничности виртуального пространства. Как мы можем наблюдать, инфраструктура телекоммуникаций является полем для международного общения и международных отношений. Экономическая и научно-техническая политика подключения государства к мировым открытым сетям должна предусматривать защиту национальных информационных сетей от кибертерроризма. Понимание государствами важности этого вопроса можно проследить и в сфере международного права.

         Восемь  ведущих государств мира, включая  Россию, приняли Окинавскую хартию глобального информационного общества от 22 июля 2000 г., по которой в целях развития глобального информационного общества предлагается предпринять «согласованные действия по созданию безопасного и свободного от преступности киберпространства». Глобализация инфосферы с развитием средств трансграничной передачи информации является предпосылкой к увеличению роли международного права в регулировании информационного обмена, поэтому угроза международной информационной безопасности в лице кибертерроризма приобретает все больший размах.

         Разрешение  проблемы кибертерроризма важно  при международной информационной безопасности. Существует трудность создания и сохранения коалиций при международном сотрудничестве. Так, с началом серьезного информационного акта терроризма прочность коалиций государств подвергается большому испытанию, поскольку все союзники окунутся в «информационный туман». Могут возникнуть и острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.       

    1. Меры профилактики и борьбы с кибертерроризмом

         Вхождение человечества в XXI в. омрачено ростом террористической опасности в самых различных ее проявлениях. Методы террористов становятся все более разнообразными и изощренными. Увеличение числа и роста экстремистских группировок сопровождается их возрастающей технической оснащенностью.

         Борьба  с киберпреступностью, в частности  с кибертерроризмом, имеет больше шансов на успех, если подходить к ней с различных сторон. Правовые средства - это лишь одна сторона. Однако важнее предупредить, чем реагировать, лучше предотвратить преступление прежде, чем оно случится, посредством превентивных мер.

         Если  обратиться к общей теории отечественной  криминологии, то она выделяет два вида предупреждения преступности: общее (общесоциальное) и специальное. Первое реализует антикриминогенный потенциал общества в целом, всех его институтов. Второе имеет целенаправленный на недопущение преступлений характер. Общее (общесоциальное) предупреждение охватывает крупные, имеющие долговременный характер виды социальной практики в самом широком смысле этого слова. Особое внимание следует обратить на духовную сферу жизни общества, так как нравственность всегда противостоит преступности, а безнравственность интенсивно продуцирует ее.

         Меры  специального предупреждения преступности разнообразны и классифицируются по разным основаниям. Так, специально-криминологические меры различаются:

    • по содержанию — экономические, политические, культурно-воспитательные и др.;
    • по масштабам действия — общегосударственные, региональные и др.;
    • по правовой характеристике — специально-криминологические: базирующиеся на нормах права, но ими не регламентированные, например правовое просвещение,  воспитание,  и  детально  урегулированные юридическими нормами, например административный надзор милиции за лицами, освобожденными из мест лишения свободы.

         К превентивным мерам можно отнести  повышение уровня образования в  области понимания безопасности в киберпространстве, а также привлечение общественного внимания к проблеме информационного терроризма. Если люди будут знать, что представляет собой кибертерроризм и что он преследует, откуда исходит, а также как предотвращать попытки подобных кибератак, то, несомненно, процент киберпреступлений должен снизиться.

         Во  всеобщем противостоянии террористической опасности трудно переоценить роль международного права. Именно на его основе международному сообществу удалось возвыситься над политико-идеологическими, национально-этническими, религиозными и иными противоречиями и предрассудками, сформировать систему глобального противодействия различным террористическим вызовам, в том числе через глобальную сеть Интернет.

         Однако  наличие огромной информационной системы, находящейся в частных руках, когда контроль над этой системой должен осуществляться государством, обусловливает очень серьезные препятствия регулированию и контролю. Существующая в США концепция публично-частных партнерств — идея, признанная не во всем мире. Она с трудом работает в Соединенных Штатах и часто действует как альтернатива: вместо правоохранительных органов Интернет контролируется провайдерами. И все же имеется законодательное «противоядие».

         На  международном уровне действуют  более 12 универсальных антитеррористических договоров в борьбе с различными проявлениями терроризма на суше, на воде, в воздухе и в глобальном информационном пространстве — сети Интернет.

         Современная система международного сотрудничества в борьбе с терроризмом сложилась в основном за последние четыре десятилетия. На глобальном уровне она функционирует под эгидой ООН и ее специальных учреждений, прежде всего ИМО, ИКАО и МАГАТЭ. Так, различные аспекты МИБ затрагиваются в документах «восьмерки» — таких, как Заключительный документ Совещания стран «группы семи» и России на уровне министров, состоявшегося в Париже 30 июля 1996 г.

         В Заключительном документе зафиксирован комплекс конкретных мер, выработанных на уровне «восьмерки» и направленных на развитие сотрудничества между государствами в данной области. Это прежде всего внутренние меры по предотвращению терроризма: укрепление сотрудничества между внутригосударственными участниками борьбы с терроризмом во всех его проявлениях, в частности в области недопущения перемещений террористов, а также сдерживания, преследования и применения санкций против террористов.

         Особого внимания заслуживает призыв в адрес  государств рассмотреть вопрос об опасности, связанной с использованием террористами сетей и систем передачи информации в целях совершения преступных действий, и необходимости изыскания средств, соответствующих национальному законодательству, для предотвращения таких действий. Немаловажна и группа мер, направленная на укрепление международного сотрудничества. В этой связи содержится призыв ко всем государствам по содействию, изучению и разработке международной конвенции о нападениях с применением взрывчатых веществ и других актах терроризма, создающих коллективную опасность для людей.

         Терроризм — явление многоплановое: тут  политические, правовые, психологические, философские, исторические, технологические и иные аспекты. Не случайно международному сообществу так и не удалось выработать общеприемлемое юридическое определение терроризма, хотя сущностное наполнение этого феномена для всех понятно. Присутствуют и противозаконное насилие, как правило, с применением оружия, и стремление запугать широкие слои населения, и невинные жертвы, а применительно к актам терроризма, выходящим за рамки государственных границ, в трансграничные компьютерные сети, информационные системы — международный элемент.

    referat911.ru

    Реферат - 23 мая 2006 года кибер-терроризм – угроза информационному обществу

    Опубликовано на http://www.russianlaw.net

    http://www.russianlaw.net/law/doc/a202.doc

    Опубликовано на www.russianlaw.net

    23 мая 2006 года

    КИБЕР-ТЕРРОРИЗМ – УГРОЗА

    ИНФОРМАЦИОННОМУ ОБЩЕСТВУ

    А.А. Яковенко

    e-mail: [email protected]

    Особенности развития процессов глобализации в условиях современной действительности цивилизации обусловлены переходом от общества от индустриального к информационному1. Мы не должны забывать, что живем в век бурного технического прогресса, современных стремительно развивающихся и постоянно обновляемых высоких технологий, информационно-компьютерных систем2. Повсеместное внедрение новейших информационно-коммуникационных технологий (ИКТ) формирует иные потенциалы для стран с транзитивной экономикой. Это касается и политики, и самого государства, а также общества и сознания его индивидов.

    Президент И.А. Каримов отмечает, что в качестве важнейшей составляющую процессов формирования основ гражданского общества мы рассматриваем обеспечение либерализации средств массовой информации, ускоренное развитие информационно-коммуникационной сферы3.

    Тем не менее, важно учитывать тот факт, что совершенствование технологий способствует не только укреплению общественных связей, но и к появлению ранее неизвестных источников риска и опасности.

    Так экономика и обороноспособность ведущих государств мира все в большей степени зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам4.

    Получая несомненные преимущества от использования новейших информационных систем построенных на основе глобальных компьютерных сетей, Республика Узбекистан также постепенно входит в определенную зависимость от их эффективного функционирования. Это обстоятельство, по нашему мнению, заставляет вырабатывать новые правовые методы защиты интересов общества и государства.

    При этом, необходимо принимать во внимание тот факт, что современная преступность носит все более динамичный и инициативный характер. Она мгновенно заполняет все появляющиеся и доступные ей слабо контролируемые государством ниши, адекватно обстановке меняет виды, формы и способы своей «деятельности», не ограничивая свои действия никакими правовыми, нравственными и даже техническими нормами и правилами5. Выход организованных преступных групп за пределы национальных границ и использование ими возможностей глобальной информационной сети Интернет обусловлено, прежде всего, взаимосвязанным процессом экономической и криминальной глобализации. Интернет стал прибежищем преступников всех мастей. Сеть, связавшая миллиарды людей по всему миру, дает уникальные возможности не только рядовым пользователям, но и антисоциальным элементам. Анонимность и отсутствие границ делают Интернет эффективным оружием в руках злоумышленников. Расследование и профилактика таких преступления превращается в настоящую проблему для сотрудников правоохранительных органов6.

    Анализируя общественную опасность «электронной» преступности7, необходимо отметить проявления кибертерроризма8. Эта форма терроризма9 вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфрастуктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.

    Технологический прогресс может иметь неожиданные последствия в виде растущей уязвимости систем. Одновременное снижение аварийного резерва превращает инфраструктуру во всевозрастающей степени в привлекательную цель терроризма10.

    Ряд крупных, рассматриваемых в качестве потенциально уязвимых для кибертерроризма, национально значимых систем взаимосвязан на основе современных магистральных сетевых инфраструктур транснационального масштаба. Это обстоятельство делает потенциально более подверженными в отношении указанных угроз страны с низким уровнем развития сетевой инфраструктуры. Во-первых, эти страны уязвимы к подобным действиям на их собственной территории. Во-вторых, как в случае с традиционным «хакерским» приемом, когда в качестве транзитного для атаки используется какой-то третий компьютер со слабой системой защиты. В качестве таковых для крупных террористических действий (включая их подготовку) могут использоваться элементы сетевой инфраструктуры относительно неразвитых в сетевом отношении стран11, что имеет отношение и к Узбекистану, в котором уровень применения информационных технологий ниже мировых показателей.

    Как верно подчеркивает Президент Республики Узбекистан И.А. Каримаов: «для международной общественности становится все более очевидным, что терроризм, эта чума ХХI века, может угрожать каждой стране, каждому народу, что даже самые сильные, самые мощные, самые развитые державы не застрахованы от его ударов. Мировая общественность вновь и вновь убеждается в том, что необходимо бороться с этим злом, в первую очередь объединив силы всех мощных цивилизованных государств, и совместными действиями уничтожить, смести с лица земли терроризм, и не только его любые проявления, а выкорчевать с корнем стоящие за ним центры, только так и можно окончательно избавиться от него»12.

    Как отмечает Д.В. Ольшанский: «сегодня терроризм превратился в одну из самых опасных по своим масштабам, непредсказуемости и последствиям общественно-политических и моральных проблем, с которыми человечество вошло в XXI столетие. Характерной чертой современного терроризма является то, что террористические группировки в растущих масштабах включаются в высокорентабельный преступный бизнес: торговлю наркотиками, оружием, контрафактной продукцией, порнографией, вымогательство и похищения людей с целью получения выкупа. Возрастает многообразие террористической деятельности, которая все больше увязывается с национальными, религиозными, этническими конфликтами, сепаратистскими и освободительными движениями»13.

    Сегодня в мире насчитывается около 500 нелегальных террористических организаций. Согласно исследованиям ряда российских ученых и данным зарубежных исследовательских центров, совокупный ежегодный бюджет в области террора составляет от 5 до 20 млрд. долларов. Терроризм стал международной индустрией, способной распоряжаться огромными информационными, финансовыми, технологическими и другими возможностями14.

    Как указывает В. Голубев: «Угроза терроризма в Интернете оказалась больших, чем ожидалось, масштабов, а функции кибертерроризма невероятно расширились из-за тотального распространения Интернета. Кибертерроризм представляет собой серьезную социально опасную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, имеющийся у мирового сообщества в этой области, со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более что кибертерроризм не имеет государственных границ; кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара»15.

    «Настанет день, когда некоторые террористические группы будут существовать только виртуально, будут исключены личные контакты, а члены организаций будут общаться через Интернет, подготавливая атаки по отключению и другие операции против стран с развитой компьютерной сетью и других целей. Удары будут направлены против банковской и коммерческой систем, электронного сервиса, управляемых компьютером инфраструктур, например, газо- и нефтепроводов, электрических сетей, систем контроля за наземным и воздушным транспортом, телефонных систем, сферы здравоохранения, оборонных систем коммуникации и снабжения. В той или иной степени они все уязвимы для электронных атак и подрывных действий16», – отмечает Питер С. Пробст.

    Д.Г.Малышенко рассматривает компьютерный терроризм «в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба иди наступления каких-либо иных общественно опасных последствий»17.

    При этом, в отличие от других форм компьютерных преступлений, указанные действия преследуют цели: оказания давления на органы власти, вынуждения их принять выгодные для террористов решения; дестабилизации общественно-политической обстановки за счет устрашения населения либо посягательства на личную безопасность государственнного или общественного деятеля; осложнения международных отношений, как следствие воздействия на используемые ими транспортные средства, линии связи и банки данных.

    И все же единого определения, закрепленного на законодательном уровне, пока не существует. Трудности в определении понятия «кибертерроризм» связаны еще и с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и информационного оружия, от преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику данной формы терроризма. Так, например, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Эта неопределенность говорит об определенной новизне исследуемого явления18.

    Терроризм в Сети получает все большее распространение. Так настоящий киберджихад за Кашмир ведут друг против друга хакеры Пакистана и Индии. Пакистанские хакеры взламывают веб-сайты индийских государственных учреждений. В свою очередь, индийская хакерская группа (Indian Snakes), в качестве «виртуальной мести» распространила сетевой червь Yaha-Q. Главной задачей Yaha-Q стало совершение DDOs-атак на некоторые пакистанские ресурсы, среди которых – интернет-провайдеры, сайт фондовой биржи в Карачи (Karachi Stock Exchange) и правительственные ресурсы. Помимо этого в начале 2003 года объявил о себе, как о новой террористической организации «Арабский Электронный Джихад» (AEJT), под новым для террористов лозунгом – поставить на колени Интернет. Организация AEJT заявила о том, что собирается уничтожить все израильские и американские Web-сайты, а также «все другие неугодные ей сайты»19.

    Далее, в августе 2003 г. произошло обвальное отключение электричества в США, в результате которого только предварительный ущерб исчислялся 2–6 млрд. долл. В ходе расследования этой аварии появились новые факты, из которых следует, что именно сбои в компьютерных системах энергосетей стали основной причиной чрезвычайного происшествия. В день каскадного отключения червь Blaster забил каналы, которые использовались для связи между диспетчерскими центрами. В результате время передачи данных значительно возросло и персонал не смог предотвратить развитие каскада. А уж кто больше претендует на роль главного подозреваемого – сетевой червь Blaster (Lovsan) или террористическая группировка «Бригады Абу-Нафса», которая входит в сеть «Аль-Каиды» вряд ли будет установлено в ближайшее время20.

    По данным исследования, проведенного исследовательским институтом United States Institute for Peace (USIP), Всемирная Сеть является «идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней легко обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции». Если в 1998 году примерно половина из 30-ти организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках. Террористические группы создают и многоязычные сайты, дабы оказать влияние на людей, которые напрямую не вовлечены в конфликт. К примеру, баскская террористическая организация ETA предлагает информацию на испанском, немецком, французском и итальянском. Шри-ланкийская группировка Тигры Освобождения Тамил Илам публикует свои материалы на английском, японском и итальянском, «Исламское Движение Узбекистана» – на узбекском, арабском, английском и русском21.

    Также существует множество примеров проявления кибертерроризма и в ближнем зарубежье22.

    В информационном пространстве существуют и используются различные приемы кибертерроризма:

    – нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания23, наведение помех,

    – использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др.;

    – кража или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость24, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.25;

    – воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

    – раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;

    – захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований26;

    – уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации;

    – проведение информационных27 и психологических28 операций и др.29

    При этом, несколько отличное представление у Дороти Деннинг (Dorothy E. Denning), эксперта Центра Исследований Терроризма (The Terrorism Research Center), которая считает, что деятельность террористов в интернете можно классифицировать следующим образом: «активизм», «хакеризм» и «кибертерроризм». Активизм – это «легитимное» использование киберпространства для пропаганды своих идей, зарабатывания денег и привлечения новых членов. Хакеризм – это хакерские атаки, проводимые для выведения из строя отдельных компьютерных сетей или интернет-сайтов, получения доступа к секретной информации, хищения средств и т.д. Кибертерроризм – это компьютерные атаки, спланированные для нанесения максимального ущерба жизненно важным объектам информационной инфраструктуры30. Степень ущерба увеличивается от категории к категории, хотя увеличение степени ущерба не подразумевает увеличение политической эффективности. Хотя каждая категория обсуждается отдельно, четких границ между ними нет. Например, бомбардировка электронной почты одними может рассматриваться как хактивизм, а другими – как кибертеррористические действия. Также одно лицо может совершать одновременно весь спектр рассматриваемых действий: запускать вирусы, производить террористические действия, и в то же время собирать политическую информацию, создавать коалиции, координировать действия с другими лицами31.

    Тропонина Т. также придерживается схожей классификации проявлений террористической деятельности в Сети. По ее мнению, хактивизм – это синтез социальной активности и хакерства32. Хактивизм включает в себя такие действия, как электронное гражданское неповиновение – использование методов гражданского неповиновения в киберпространстве. Мы исследуем четыре вида таких действий: виртуальные “сидячие забастовки” и блокады, бомбардировка электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы33 и черви34. Поскольку подобные инциденты освещаются в СМИ, действия хактивистов и причины этих действий могут получить широкую огласку35.

    Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное “виртуальное” исполнение физической забастовки или блокады. В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам36.

    Помимо этого часто используется бомбардировка электронной почты как средство мести или преследования, либо инструмента противодействия правительственной политике37.

    Другой путь, которым хактивисты изменяют информацию, просматриваемую пользователями – это вмешательство в работу службы доменных имен, так, чтобы название одного сайта, приводило на IP другого. Когда пользователи направляют браузеры на один сайт, их переадресовывают к альтернативному38.

    Американский же исследователь Дэн Вертон, считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используют при подготовке атак. К примеру, в Афганистане была обнаружена инструкция «Аль Каеды», в которой, в частности, сообщалось, что в открытых источниках содержится до 80% информации, необходимых для подготовки терактов39. Кроме того, террористы активно используют электронную почту для организации и координации атак. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий и приказов40.

    Ущерб от террористических действий в сетевой среде в основном связан:

    – с человеческими жертвами или материальными потерями, вызванными деструктивным использованием элементов сетевой инфраструктуры;

    – с возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой инфраструктуры управления в жизненно важных (критических) для государства сферах деятельности;

    – с затратами на восстановление управляемости сети, вызванными действиями по ее разрушению или повреждению;

    – с моральным ущербом как владельца сетевой инфраструктуры, так и собственного информационного ресурса;

    – с другими возможными потерями от несанкционированного использования информации с высоким уровнем секретности41.

    Соответственно, кибертерроризм предоставляет целый ряд серьезных вызовов общественности. Во-первых, в силу их внутреннего характера компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Поэтому атака может начаться в любое время, в стране или за рубежом, и стоять за ней могут жаждущие острых ощущений юнцы, враждебно настроенные страны, преступники, шпионы и террористы; потребуются значительные ресурсы, чтобы с высокой степенью достоверности определить, кто несет за это ответственность. Технология, как представляется, не будет в состоянии в ближайшем будущем решить эту проблему. Во-вторых, из-за сложности законов, действующих во всем мире, сбор доказательств в таких обстоятельствах, когда могли быть использованы Интернет или другие электронные средства, а также преследование по закону, поиск, захват и выдача отдельных лиц представляются проблематичными42. Указанные проблемы актуализируют необходимость осмысления существующих и выработке новых международно-правовых механизмов борьбы с кибертерроризмом.

    В этой связи Генеральная Ассамблея ООН приняла в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма и кибервойны. Резолюция 53/70 призывает государства-члены информировать Генерального секретаря ООН о своих взглядах и оценках относительно проблем информационной безопасности, определения основных понятий, связанных с информационной безопасностью и развитием международных принципов, улучшающих глобальное информационное пространство и телекоммуникации и помогающих сражаться с информационным терроризмом и преступностью43.

    За последние годы правительственными ведомствами различных стран предприняты энергичные шаги, направленные на противодействие компьютерному терроризму. В частности, в июле 1996 г. Президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В заключительном отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни. PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе же 2001 г. Советом национальной безопасности был принят “Национальный план защиты информационных систем”44.

    Мало того, Сенат США 13 сентября не только одобрил законопроект "Combating Terrorism Act of 2001", который разрешил использование Федеральным Бюро Расследований применение системы Carnivore45, но и увеличил ассигнования на следующий год на развитие данной системы46.

    В 2002 г. Пентагон предоставил одному из крупнейших научно-исследовательских учреждений США – университету «Carnegie Mellon» 35,5 млн. долл. на проведение исследований в области борьбы с компьютерным терроризмом. Пятилетний грант предусматривает развитие идентификационных технологий, призванных оградить пользователей Интернета от несанкционированного доступа к их конфиденциальным данным47. Далее в специально созданном при университете «Центре компьютерной безопасности и защиты коммуникаций» ведутся научно-исследовательские работы по созданию элементов искусственного интеллекта, обеспечивающих защиту информации от атак со стороны хакеров в автоматическом режиме без участия человека. Кроме того, активно проводятся изыскания с целью изучения возможностей использования индивидуальных особенностей пользователя: его подписи, отпечатков пальцев, внешности и голоса для пресечения несанкционированного доступа к данным. Как полагают ученые, в дальнейшем для защиты информации от компьютерных террористов будет применяться симбиоз этих технологий48.

    В Великобритании вступил в действие закон о терроризме, который ставит компьютерных хакеров в один ряд с боевиками Ирландской республиканской армии. Данный нормативный акт призван ужесточить борьбу с различными группировками, которые используют территорию Соединенного Королевства для своей деятельности. В соответствии с ним, в случае взлома хакерами компьютерной системы, обеспечивающей национальную безопасность страны, а также попыток с их стороны каким-либо образом оказать воздействие на государственные структуры или угрожать обществу, они могут быть обвинены в терроризме со всеми вытекающими последствиями49.

    В странах континентальной Европы идут аналогичные процессы. К разряду приоритетных выдвигается вопрос правовых и организационных механизмов регулирования использования компьютерных сетей. Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г.50 Конвенцией предусматриваются скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем.

    Что касается отечественного законодательства по борьбе с терроризмом то оно представлено Уголовным кодексом РУз, Законом «О борьбе с терроризмом»51, также Узбекистан присоединился к международной Конвенции о борьбе с финансированием терроризма (Нью-Йорк, 09.12.1999)52, международной Конвенции о борьбе с бомбовым терроризмом (Нью-Йорк, 15.12.1999)53, Шанхайская конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом54, также была разработана и воплощена в жизнь Программа государств - участников Содружества Независимых Государств по борьбе с международным терроризмом и иными проявлениями экстремизма на период до 2003 года55, также действует ряд двухсторонних56 и многосторонних57 соглашений. Однако, все они объективно не содержат нормы, направленные на борьбу с кибер-терроризмом и не создают должных механизмов правового противодействия, что естественно служит существенным пробелом в праве, требующего скорейшего устранения, посредством продуктивного сотрудничества отечественного законодателя с зарубежными и принятием первым необходимо правового акта, направленного на формирование защитных средств от новейшей формы мирового терроризма.

    Также немаловажной проблемой является и необходимость разрешить вопрос о контроле над информацией, распространяемой в Интернете. Данная проблема носит комплексный, многоплановый характер. С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации является одним из краеугольных камней фундамента, на котором зиждется свободное общество. С другой – не секрет, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информации, координацию и пропаганду своих действий, пользуясь для этого возможностями сети58.

    По нашему мнению, следует выработать систему признаков Интернет-ресурсов, пропагандирующих ксенофобию, расовую и религиозную нетерпимость и на ее основе создать единый перечень подобных Интернет-ресурсов в целях координации действий по их нейтрализации.

    В качестве одной из форм противодействия кибертерроризму, исследуем институт антитеррористической информационной безопасности, которая представляет собой совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения, – оперативно реагировать на действия, способные привести:

    – к разрушению инфраструктуры сети посредством вывода из строя системы управления ею или отдельных ее элементов;

    – к несанкционированному доступу к информации, охраняемой законом и носящей высокий уровень секретности, нарушению ее целостности, конструктивной управляемости и защищенности59.

    При этом, основу антитеррористической деятельности в Сети составляет традиционная информационная безопасность, ее методология, модели, механизмы и инструментальные средства. Разработка, построение и сопровождение систем информационной безопасности для отдельных продуктов, изделий и комплексов в сетевой среде, – сложная и многоплановая задача. Ее решения строятся с помощью конкретной системы мер, способов и механизмов их реализации. Помимо рассмотренных выше законодательных мер, необходимо применение и программно-технических механизмов информационной защиты.

    Оценка эффективности средств защиты, выполнения ими политики безопасности, обеспечивается либо на основе критериальных подходов60, либо с помощью средств их тестирования, надежной верификации или доказательства гарантированной защищенности для модели системы61.

    Способы и механизмы операционного и программно-технического уровней на всех этапах жизненного цикла продукта или системы информационных технологий регламентируются требованиями, критериями и показателями информационной безопасности такого объекта оценки. Подобные показатели систематизированы государственными стандартами разных стран от «Оранжевой книги» до ее интерпретации для сетевых конфигураций в США62, «Канадские критерии оценки безопасности информационных технологий»63, Руководящие документы Гостехкомиссии в России64. Более того, на этом направлении наблюдается явная тенденция к международной унификации этих стандартов (Гармонизированные европейские критерии65). На пути практического применения этих стандартов исследовательские коллективы многих стран активно работают над совершенствованием отдельных механизмов, позволяющих эффективно применять требования к системам информационной безопасности на разных уровнях66.

    Таким образом, можно констатировать, что угроза кибертерроризма в настоящее время является очень сложной и актуальной проблемой, причем она будет усиливаться по мере развития и распространения информационных технологий.

    Деятельность по противодействию кибертерроризму в Узбекистане должна носить системный и комплексный характер. Необходимо строить эту работу на базе четкого взаимодействия всех правоохранительных органов, внедрения эффективных методов раскрытия и профилактики такого вида преступлений, а также совершенствования правовых норм.

    Как указывает И.А. Каримов: «еще одной причиной разгула международного терроризма, превращения его в зло всемирного масштаба является то, что многие государства и их руководители, прогрессивные политические силы до последнего момента не предпринимали своевременных решительных мер в борьбе против этой опасности»67.

    Очевидно, что ни одно государство сегодня не в состоянии противостоять этому злу самостоятельно. Борьба с компьютерным терроризмом, как впрочем, и с терроризмом вообще, не может быть уделом отдельно взятых государств, поэтому необходимо обеспечить взаимодействие спецслужб, включая национальные службы безопасности и специальные подразделения по борьбе с терроризмом на национальном, региональном и международном уровнях.

    Поскольку современный компьютерный терроризм представляет собой существенную угрозу, необходимо закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного технологически зависимого общества.

    Отдельного внимания в плане формирования общей модели противодействия кибертерроризму заслуживают примыкающие к программно-техническим сервисам вопросы, связанные с выработкой системы в организации аудита новых технических средств и программного обеспечения. Настоятельная потребность в аудите и сертификации аппаратных средств объясняется возможностью их использования в национально значимых компьютерных системах.

    Помимо прочего, требуется проведение научных исследований в области разработки единого понятийного аппарата68. Необходима проработка и корректировка законодательных, нормативных и правовых документов в отношении этого вида преступления, в том числе, регламентирующих международную деятельность. Важнейшее значение имеют научные работы в области создания современных технологий обнаружения и предотвращения сетевых атак и нейтрализации криминальных и террористических воздействий на информационные ресурсы. Очевидно, что все это невозможно без совершенствования многоуровневой системы подготовки кадров в области информационной безопасности.

    1 О развитии информационного общества см. подробнее: Negroponte N. Being Digital // New Times. – 1988. – October; Gates B. The Road Ahead. – Harmondsworth: Penguin, 1995; Dertouzous Michel L. What will be: How the New World of Information will Change our Lives. – Piaktus, 1997. Webster Frank. Theories of the Information Society. – London: Routledge, 2002..

    2 Каримов И.А. Стратегия реформ – повышение экономического потенциала страны / Доклад

    Президента Республики Узбекистан Ислама Каримова на заседании Кабинета Министров, посвященном итогам социально-экономического развития страны в 2002 году и основным направлениям углубления экономических реформ на 2003 год. http://www.press-service.uz

    3 См. подробнее: Каримов И.А. Выступление на торжественном открытии ежегодного заседания совета управляющих Европейского Банка реконструкции и развития. Избранный нами путь – это путь демократического развития и сотрудничества с прогрессивным миром. – Т.: Узбекистан, 2003.

    4 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. http://www.crime-research.ru

    5 Лунеев В. В. Преступность XX века: Мировые, региональные и российские тенденции. – М., 1997. – С. 31.

    6 Номоконов В. Организованная преступность: транснациональные признаки. -http://www.crime-research.ru/library/Nomokon2.html

    7 Согласно данным ФБР, финансовые потери 494 опрошенных компаний в 2004 году составили 141 496 560 долл. США. 2004 CSI/FBI Computer Crime and Security Survey Continue but Financial Losses are Down // http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf По данным же Украинского Антивирусного Центра, разработчика комплексных систем антивирусной защиты, потери от вирусных атак в первом полугодии 2004 г. составили 290 миллионов гривен (около 45 млн. евро). По сравнению с аналогичным периодом 2003 года убытки выросли на 30%. http://www.crime-research.ru/news/30.07.2004/1320/

    8 В середине 80-х годов Бэрри Колин научный сотрудник одного из институтов США ввел термин «кибертерроризм», чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века. Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. Старостина Е. Кибертерроризм – подход к проблеме. – 2004. http://www.crime-research.ru

    9 Следует отметить, что сам термин «терроризм» был известен с давних пор. По мнению американского политолога А. Кассиса, существует более ста определений терроризма. Так, в словаре Французской Академии Наук 1798 года этот термин определялся как «система страха» и происходит он от латинского слова «terror» – страх, ужас. Явление это не новое, весьма опасное, и сопряжено не только с безопасностью одного человека, но и направлено на государство и общественную безопасность в целом, носит массовый характер, нацелен на широкий размах и общественный диссонанс. См. подробнее: Cassesse A. Terrorism, Politics and Law. – Cambridge: Polity Press, 1989. В теории политологии и права существует объективная трудность – не совсем чёткое разделение понятий «террор» и «терроризм». Одни авторы полностью игнорируют это различие. Другим представляется более правомерным и логичным разделять два этих понятия. Согласно теоретической позиции последних, террор присущ политическим силам, находящимся у власти, опирающимся на властные структуры и репрессивный аппарат подавления – армию, контрразведку, различные спецслужбы и прочее, то есть силам, которые объективно являются более сильной стороной в конфликте. Терроризм же характерен для оппозиционных сил, выступающих против «истеблишмента» и объективно являющихся стороной более слабой. Этой точки зрения, в частности, придерживается известный польский ученый, автор книги «Стратегия терроризма» А.Бернгард. Он пишет: «Террор является насилием и устрашением, используемым объективно более сильными в отношении более слабых; терроризм – это насилие и устрашение, используемое объективно более слабыми в отношении более сильных». Berngard. A. Strategia terrorismu. – Warszawa. 1978.

    10 Например, оптоволоконные кабели позволяют телефонным компаниям осуществлять по одной линии десятки тысяч разговоров, что не так уж много лет назад потребо

    www.ronl.ru

    определение, виды, в чем опасность явления

    Существует дискуссия по поводу основного определения кибертерроризма. Существует классификация по мотивации , цели , методам и использовании компьютера в киберпреступном акте. В зависимости от контекста , кибертерроризм может значительно пересекаться с киберпреступностью , кибервойной или обычным терроризмом.

    Евгений Касперский, основатель Лаборатории Касперского , в настоящее время считает, что термин » кибертерроризм » является более точным , чем термин » кибервойна». Он утверждает, что » с сегодняшними атаками , вы понятия не имеете о том, кто это сделал , или когда он снова нанесет удар . Это не кибер — война, а кибертерроризм ». Он также приравнивает масштабные кибер оружия, такие как вирус Flame и NetTraveler, которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире , у них есть потенциал, чтобы быть столь же разрушительным.

    Узкое определение кибертерроризма

    Если кибертерроризм рассматривается аналогично традиционному терроризму , то он включает только атаки , которые угрожают имуществу или жизни и может быть определен как более эффективное использование компьютера другого человека и информации , в частности, через Интернет , чтобы причинить физический , реальный вред или серьезные нарушения инфраструктуры .

    Есть люди, которые говорят, что кибертерроризм не существует, и это действительно вопрос взлома или информационной войны . Они не согласны с приравниванием этого  к терроризму из-за малой вероятности создания страха, значительного физического вреда или смерти с использованием электронных средств , с учетом текущей атаки и защитных технологий . Но если предполагается строгое определение , то было не очень много идентифицируемых случаев кибертерроризма , хотя была большая озабоченность среди общественности .

    Широкое определение кибертерроризма

    Кибертерроризм определяется институтом Technolytics как «умышленная  разрушительная деятельность, или угрозы в отношении компьютеров и / или сетей , с намерением причинить вред или дальнейшие социальные , идеологические , религиозные , политические последствия или иные цели . Или запугать любое лицо в целях содействия таким целям «. Этот термин был придуман Барри Колином. Национальная конференция законодательных органов, организация законодателей, созданных , чтобы помочь политикам по таким вопросам, как безопасность экономики   определяет кибертерроризм как:

    Использование информационных технологий террористическими группами и отдельными лицами. Это может включать использование информационных технологий для организации и выполнения атак против сетей , компьютерных систем и телекоммуникационных инфраструктур , а также для обмена информацией или угроз в электронном виде. Взлом компьютерных систем , ввод вирусов для уязвимых сетей, разрушение веб-сайтов и прочие действия, которые могут причинить вред компьютерным технологиям.

    Кибертерроризм может также включать атаки на интернет-бизнес, но когда сделано по экономическим мотивам, а не идеологическим, он, как правило, рассматривается как киберпреступность.

    Кибертерроризм ограничивается действиями лиц, независимыми группами или организациями. Любая форма кибер-войны преследуется правительством и государством и будет регулироваться и судиться согласно международному праву. Как показано выше, существует несколько определений кибертерроризма и большинство из них слишком широки.

    Виды кибертерроризма

    Три уровня кибертерроризма по версии «Monterey».

    Простой — Неструктурированный

    Использование хаков против информационных систем, обычно используются программы созданные кем-то другим (не самими кибертеррористами) Как правило — самый простой вид атак,потери от него либо минимальны,либо незначительны.

    Расширенный — Структурированный

    Возможность вести более сложные атаки против нескольких систем или сетей и, возможно , измение или создание базовых инструментов взлома . Организация обладает определённой структурой, управлением и прочими функциями полноценных огранизаций. Также участники таких группировок проводят обучение новоприбывших хакеров.

    Комплексные — координированные

    Способность к скоординированной атаке, способны вызвать массовое нарушение систем безопасности страны. Возможность создания сложных инструментов взлома. Имеют строгую структуру,зачастую представляют собой организации, способные здраво анализировать свои действия, вырабатывать какие-то планы атак и прочее.

    Почему следует опасаться кибертерроризма

    Поскольку Интернет становится все более распространенным во всех областях человеческой деятельности , отдельные лица или группы могут использовать анонимность, предоставляемую в киберпространстве, для угроз гражданам, конкретным группам (т.е. с членством на основе этнической принадлежности или вероисповедания ), сообщества и целые страны, без присущей угрозы захвата, травм или смерти нападающего. Многие группы, такие как Anonymous, использовать такие инструменты, как Denial-of-service атаки на различные сайты,такие как сервисы PSN(Play Station Network),платёжные системы Paypal, Mastercard и даже на сайты правительства швеции.

    Поскольку Интернет продолжает расширяться, и компьютерные системы становится все более и более сложными и взаимозависимыми , саботаж или терроризм через киберпространство может стать более серьезной угрозой и даже, возможно, одним из  факторов «конца человеческой расы».

    Зависимость от Интернета стремительно растет в мировом масштабе, создавая платформу для международных кибертеррористических заговоров, которые будут сформулированы и выполненных как прямая угроза национальной безопасности. Для террористов , кибер-атаки имеют явные преимущества по сравнению физическими атаками. Они могут проводиться дистанционно , анонимно, и относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку, рекрутство людей и прочее. Последствия могут быть серьёзными.

    Кибертеррористические атаки, вероятно, со временем станет больше. Они будут выражаться в виде DoS атак, перегружающих, серверы , сетевых червей, вирусов, взломы личных данных и сайтов, нападениях на сетевые инфраструктуры и других методов, которые трудно представить себе сегодня.

    elcomrevue.ru

    %PDF-1.3 1 0 obj > endobj 2 0 obj > endobj 3 0 obj > endobj 4 0 obj > /ProcSet [ /PDF /Text ] >> /MediaBox [ 0 0 595 842 ] /Annots [ 30 0 R 31 0 R ] /Type /Page /QITE_pageid > >> endobj 5 0 obj > /ProcSet [ /PDF /Text ] >> /MediaBox [ 0 0 595 842 ] /Annots [ 35 0 R 36 0 R ] /Type /Page /QITE_pageid > >> endobj 6 0 obj > /ProcSet [ /PDF /Text ] >> /MediaBox [ 0 0 595 842 ] /Annots [ 43 0 R 44 0 R ] /Type /Page /QITE_pageid > >> endobj 7 0 obj > /ProcSet [ /PDF /Text ] >> /MediaBox [ 0 0 595 842 ] /Annots [ 46 0 R 47 0 R ] /Type /Page /QITE_pageid > >> endobj 8 0 obj > /ProcSet [ /PDF /Text ] >> /MediaBox [ 0 0 595 842 ] /Annots [ 49 0 R 50 0 R ] /Type /Page /QITE_pageid > >> endobj 9 0 obj > stream 0 0 0 rg 1 i BT /C2_0 9.12 Tf 0 Tc 0 Tw 0 Ts 100 Tz 0 Tr 0.9998 0 0 1 70.8 779.52 Tm [-1-121-128-5-510-55-1288-65-757-7555-610218-6-747-6-748-655-11-72-78-657-6-6-7-627-64]TJ 0.9998 0 0 1 390 779.52 Tm Tj 0.9998 0 0 1 173.28 56.4 Tm [910-11-5-6]TJ /C2_1 9.12 Tf 0.9998 0 0 1 212.88 56.4 Tm Tj /C2_0 9.12 Tf 0.9998 0 0 1 216 56.4 Tm [10555]TJ 0.9998 0 0 1 247.2 56.4 Tm Tj 0.9998 0 0 1 252.48 56.4 Tm [48]TJ 0.9998 0 0 1 261.12 56.4 Tm Tj /C2_1 9.12 Tf 0.9998 0 0 1 273.12 56.4 Tm Tj /C2_0 9.12 Tf 0.9998 0 0 1 276.24 56.4 Tm Tj /C2_1 9.12 Tf 0.9998 0 0 1 281.52 56.4 Tm Tj /C2_0 9.12 Tf 0.9998 0 0 1 284.64 56.4 Tm Tj 0.9998 0 0 1 289.44 56.4 Tm Tj 0.9998 0 0 1 294.72 56.4 Tm Tj 0.9998 0 0 1 300 56.4 Tm Tj 0.9998 0 0 1 304.8 56.4 Tm [488-3-527-28488-6-1]TJ 0.9998 0 0 1 375.36 56.4 Tm Tj /C2_1 9.12 Tf 0.9998 0 0 1 379.68 56.4 Tm Tj /C2_0 9.12 Tf 0.9998 0 0 1 382.8 56.4 Tm Tj 0.9998 0 0 1 393.36 56.4 Tm Tj 0.9998 0 0 1 398.64 56.4 Tm Tj /C2_0 7.92 Tf 0.9998 0 0 1 403.92 56.4 Tm Tj /C2_2 9.12 Tf 0.9998 0 0 1 513.6 780.24 Tm [9]TJ ET q 524.4 778.32 0.24 9.84 re W* n BT /C2_2 9.12 Tf 0.9998 0 0 1 524.4 780.24 Tm Tj ET Q 0 0 0 RG 0.48 w 10 M 1 j 1 J []0 d 70.8 68.64 m 525.12 68.64 l S 70.8 773.04 m 525.12 773.04 l S BT /C2_1 10.08 Tf 0.9998 0 0 1 70.8 762.24 Tm [-6-8-6878-10]TJ 0.9998 0 0 1 124.08 762.24 Tm Tj /C2_2 10.08 Tf 0.9998 0 0 1 307.44 751.44 Tm Tj /C2_3 10.08 Tf 0.9998 0 0 1 70.8 739.2 Tm [7-731]TJ 0.9998 0 0 1 90.72 739.2 Tm Tj 0.9998 0 0 1 93.6 739.2 Tm [-24-152032-8-8]TJ 0.9998 0 0 1 136.8 739.2 Tm Tj /C2_2 10.08 Tf 0.9998 0 0 1 307.44 727.92 Tm Tj /C2_3 14.4 Tf 0.9998 0 0 1 70.8 711.36 Tm Tj 0.9998 0 0 1 79.68 711.36 Tm [-11510235-5-5-5-5-113]TJ 0.9998 0 0 1 190.56 711.36 Tm Tj 0.9998 0 0 1 199.44 711.36 Tm [3-5323-1]TJ 0.9998 0 0 1 257.52 711.36 Tm [-5]TJ 0.9998 0 0 1 265.68 711.36 Tm [3-5-517182263-53-51023-1141015-1523-1-1]TJ 0.9998 0 0 1 469.92 711.36 Tm Tj /C2_1 10.08 Tf 0.9998 0 0 1 90.72 699.12 Tm Tj /C2_1 9.12 Tf 0.9998 0 0 1 99.12 688.8 Tm [10-4-70549-70-45-412-6-2-4-705-75-42-645-7]TJ 0.9998 0 0 1 246.96 688.8 Tm [9-70]TJ 0.9998 0 0 1 257.76 688.8 Tm [5-47-45-7-6-70-6-437-6-3-6-412-35-7-6-43-62-45-6-104-431-45-435-7919]TJ 0.9998 0 0 1 488.4 688.8 Tm [9]TJ 0.9998 0 0 1 99.12 678.48 Tm [5-69-17-10-6-129-729-7-7-7-6-25]TJ 0.9998 0 0 1 194.88 678.48 Tm [9-17]TJ 0.9998 0 0 1 204.72 678.48 Tm [-10-6-129-729-7-4-102]TJ 0.9998 0 0 1 264.72 678.48 Tm [9-17]TJ 0.9998 0 0 1 274.56 678.48 Tm [-7-45-42-7-64-452-10859-102-7-7985-12-7849-7495-6-10]TJ 0.9998 0 0 1 99.12 668.16 Tm [5-792751295-6-7-12229-7-7-7]TJ 0.9998 0 0 1 199.92 668.16 Tm [2-6-49-10-7-1225-45-7-44129552]TJ 0.9998 0 0 1 319.92 668.16 Tm [9-122]TJ 0.9998 0 0 1 331.68 668.16 Tm [-4-1222-4-10-29-1225-7-121295-7-965-72-6419-724-6-10]TJ 0.9998 0 0 1 99.12 657.84 Tm [29-7]TJ 0.9998 0 0 1 118.56 657.84 Tm Tj 0.9998 0 0 1 123.36 657.84 Tm [-7-6-257]TJ 0.9998 0 0 1 153.36 657.84 Tm Tj /C2_2 9.12 Tf 0.9998 0 0 1 99.12 647.52 Tm [-76-8811911-7-569]TJ /C2_1 9.12 Tf 0.9998 0 0 1 175.2 647.52 Tm [4829-7-7-7-6-2]TJ 0.9998 0 0 1 227.52 647.52 Tm [98]TJ 0.9998 0 0 1 236.88 647.52 Tm [-1055-3529-75-7985-792751295-6-10]TJ 0.9998 0 0 1 369.84 647.52 Tm Tj /C2_1 10.08 Tf 0.9998 0 0 1 90.72 636.24 Tm Tj 0.9998 0 0 1 90.72 624.96 Tm [-827616-8-8-34-339-52-1-8-315-1-57525-31515272-52-315-222-9-36-227-1-3153-1-11265-5-1162-2-315-2261526-3-8-3-236]TJ 0.9998 0 0 1 70.8 613.68 Tm [-1-575256-236-125-8-1-113-8]TJ 0.9998 0 0 1 163.2 613.68 Tm Tj 0.9998 0 0 1 166.8 613.68 Tm [263-8536-212-52-125-82-56-2-2]TJ 0.9998 0 0 1 284.4 613.68 Tm [280-339]TJ 0.9998 0 0 1 296.88 613.68 Tm [7-1251222-34]TJ 0.9998 0 0 1 353.52 613.68 Tm [71-393-162-2-1015-101-236-1-1017-3-22153-1012]TJ 0.9998 0 0 1 514.56 613.68 Tm [3]TJ 0.9998 0 0 1 70.8 602.4 Tm [-82-32-554-10-125-11-125-1115-8-17-2124-1253-1255-125-5-32-9-1-3-82-52-1015-8321-1]TJ 0.9998 0 0 1 348 602.4 Tm Tj 0.9998 0 0 1 354.24 602.4 Tm [2-8-82-52-1012-9-36-227-1-10122163-1-32-2]TJ 0.9998 0 0 1 496.08 602.4 Tm [280-315]TJ 0.9998 0 0 1 508.08 602.4 Tm [322]TJ 0.9998 0 0 1 70.8 591.12 Tm [8115-8321-1852-8-8-36-36326-361211-11-851-1852-8-8-36-363263-82-32-555-3637-392-2-36326-85-236-3635-5-339-8-15-92-366]TJ 0.9998 0 0 1 70.8 579.84 Tm [7-18-8-33-1013-11222]TJ 0.9998 0 0 1 160.08 579.84 Tm [280-315]TJ 0.9998 0 0 1 171.84 579.84 Tm [7-359-353-77-8-1-77321527-1-856-772-9-36-227-1-775]TJ 0.9998 0 0 1 385.2 579.84 Tm Tj 0.9998 0 0 1 389.28 579.84 Tm [-777-10-77-103-77672]TJ 0.9998 0 0 1 452.64 579.84 Tm [9852-8-826-777]TJ 0.9998 0 0 1 515.76 579.84 Tm [-5]TJ 0.9998 0 0 1 70.8 568.56 Tm [664-22756-771-1-2-162-2-772-9-1-5-1-7785-5-85-77-3966]TJ 0.9998 0 0 1 267.36 568.56 Tm [280-291]TJ 0.9998 0 0 1 278.88 568.56 Tm [53-772-9-1-527-1-85-775-77-1-922]TJ 0.9998 0 0 1 405.6 568.56 Tm [280-268]TJ 0.9998 0 0 1 416.64 568.56 Tm [-1-532-1186-537-5-1512664]TJ 0.9998 0 0 1 515.52 568.56 Tm [2]TJ 0.9998 0 0 1 70.8 557.28 Tm [75-125-8-17526-3-227-1-1255-125-5-186-1-8-212-52-1252-9-36-227-1-10-125-10-8321-1852-8-8]TJ 0.9998 0 0 1 386.16 557.28 Tm Tj 0.9998 0 0 1 389.76 557.28 Tm [1211-11-851-1852-8-8-36-125263]TJ 0.9998 0 0 1 515.28 557.28 Tm [2]TJ 0.9998 0 0 1 70.8 546 Tm [-32-555-53-9-3-222-53-22-1-8272-2-537-18-8-3-236-53-2251-11-32-236-30-1-57525-3015272-52-30-222-9-36-227-1]TJ 0.9998 0 0 1 458.4 546 Tm Tj 0.9998 0 0 1 462.24 546 Tm Tj 0.9998 0 0 1 465.84 546 Tm Tj 0.9998 0 0 1 471.6 546 Tm Tj 0.9998 0 0 1 475.2 546 Tm [-10-30-1116-22]TJ 0.9998 0 0 1 516.48 546 Tm [-3092]TJ 0.9998 0 0 1 70.8 534.72 Tm [26]TJ 0.9998 0 0 1 87.84 534.72 Tm [280-315]TJ 0.9998 0 0 1 99.84 534.72 Tm [-1-575256-101-8-1-113-8]TJ 0.9998 0 0 1 182.4 534.72 Tm Tj 0.9998 0 0 1 186 534.72 Tm [263-8536-212-52-101-82-56-2-2-1-1017-26-56-1-101-22-827286]TJ 0.9998 0 0 1 400.32 534.72 Tm Tj 0.9998 0 0 1 405.12 534.72 Tm [2-2-1017-2-8-36-212-236-77-86-5-12]TJ 0.9998 0 0 1 515.28 534.72 Tm [7]TJ 0.9998 0 0 1 70.8 523.44 Tm [-8-33-62-9-36-2276-8-8-33-6-827-36-85]TJ 0.9998 0 0 1 227.04 523.44 Tm [280-220]TJ 0.9998 0 0 1 237.12 523.44 Tm [7-63-1-22]TJ 0.9998 0 0 1 273.12 523.44 Tm Tj 0.9998 0 0 1 278.4 523.44 Tm [-22]TJ 0.9998 0 0 1 294.48 523.44 Tm Tj 0.9998 0 0 1 298.08 523.44 Tm [2-115]TJ 0.9998 0 0 1 326.88 523.44 Tm [280]TJ 0.9998 0 0 1 333.36 523.44 Tm [-61-11-6-86-22-11-8-82-22]TJ 0.9998 0 0 1 427.2 523.44 Tm Tj 0.9998 0 0 1 90.72 512.16 Tm [-116-827616-8-82-14992-149-1-575256-236-149121-8926-824-149263-8515-149-8275-3-1-2-149-86-22-11-8-82-22]TJ 0.9998 0 0 1 475.68 512.16 Tm [280-339]TJ 0.9998 0 0 1 488.16 512.16 Tm [-27-5]TJ 0.9998 0 0 1 514.32 512.16 Tm [-8]TJ 0.9998 0 0 1 70.8 500.88 Tm [-8-1-17292-172-5-36122-8-824-1722-9-1-9]TJ 0.9998 0 0 1 202.08 500.88 Tm [2124-1725-8321-185]TJ 0.9998 0 0 1 292.08 500.88 Tm [280-387]TJ 0.9998 0 0 1 305.52 500.88 Tm [7-17222-236-14935-2-36-1495-149-86-22-11-8-82-22-1492625-225]TJ 0.9998 0 0 1 515.76 500.88 Tm [6]TJ 0.9998 0 0 1 70.8 489.6 Tm [-2124-125-8-1-8-17-36-8-82-225]TJ 0.9998 0 0 1 181.68 489.6 Tm Tj 0.9998 0 0 1 187.92 489.6 Tm [-1258-6625-22536-2154-125-1128-125-7-22-10-125788-125-6-125-44]TJ 0.9998 0 0 1 404.4 489.6 Tm [280-339]TJ 0.9998 0 0 1 416.88 489.6 Tm [8-82664-22756-101262]TJ 0.9998 0 0 1 514.32 489.6 Tm [5]TJ 0.9998 0 0 1 70.8 478.32 Tm [-22536-2124-8396626-3-82-2258-839-7-22-10-81578]TJ 0.9998 0 0 1 260.88 478.32 Tm Tj 0.9998 0 0 1 264.48 478.32 Tm [8]TJ 0.9998 0 0 1 273.84 478.32 Tm [280-1030]TJ 0.9998 0 0 1 300.24 478.32 Tm [8-7-11-9-353-8-36-815-85-5-37-3-8151-8152-2-11-36-227-36-859]TJ 0.9998 0 0 1 70.8 467.04 Tm [2625-22536-2124-1256626-3-82-225-1255-35-125-8-11-9-353-826]TJ 0.9998 0 0 1 312.72 467.04 Tm [2-8-176-1-856-1012625-51-18-101-7-22-10-10178]TJ 0.9998 0 0 1 478.32 467.04 Tm Tj 0.9998 0 0 1 481.92 467.04 Tm [7]TJ 0.9998 0 0 1 491.28 467.04 Tm [280-315]TJ 0.9998 0 0 1 503.28 467.04 Tm [8]TJ 0.9998 0 0 1 515.28 467.04 Tm [-1]TJ 0.9998 0 0 1 70.8 455.76 Tm [766212-125-328-826-125-222-9-36-856-1252-9-125-1126-1252625-51-18-125-7-22-10-101788-7-10-101-72-1011-86-859-101-2-8685-1-35-222]TJ 0.9998 0 0 1 492.96 455.76 Tm [280-315]TJ 0.9998 0 0 1 504.96 455.76 Tm [2]TJ 0.9998 0 0 1 514.8 455.76 Tm Tj 0.9998 0 0 1 70.8 444.48 Tm [25-5-236-17292-1725-2-82-3-527-1-856-236-172-82-2-366-853-17262-22586-854-1497-149-2366-1497-3-22153-149263-82-32-554-149-86-14916-866]TJ 0.9998 0 0 1 70.8 433.2 Tm [2-8-1-26]TJ 0.9998 0 0 1 103.44 433.2 Tm [280-220]TJ 0.9998 0 0 1 113.52 433.2 Tm [36-236-666-8-34-65-35-6-9-112652-32-5536-2154-626]TJ 0.9998 0 0 1 330.72 433.2 Tm Tj 0.9998 0 0 1 336 433.2 Tm [5]TJ 0.9998 0 0 1 352.8 433.2 Tm [1]TJ 0.9998 0 0 1 363.6 433.2 Tm Tj 0.9998 0 0 1 90.72 421.92 Tm [-1-26-8-1-3-196121-8926-8-33-1962625-2227]TJ 0.9998 0 0 1 281.04 421.92 Tm Tj 0.9998 0 0 1 287.28 421.92 Tm [-196-1-5-353-8-36-19675-11-2]TJ 0.9998 0 0 1 386.88 421.92 Tm [280-411]TJ 0.9998 0 0 1 400.8 421.92 Tm [-32-5536-2156-196-921-9-3]TJ 0.9998 0 0 1 497.52 421.92 Tm Tj 0.9998 0 0 1 503.76 421.92 Tm [-172]TJ 0.9998 0 0 1 515.28 421.92 Tm [2]TJ 0.9998 0 0 1 70.8 410.64 Tm [1-1-86]TJ 0.9998 0 0 1 102.96 410.64 Tm [280-291]TJ 0.9998 0 0 1 114.48 410.64 Tm [7-2226-8-8-36-77-5-1-1-866-777-77-82-5-111-11-775-77-2-1-9-12-37-19-356-777-77-8-118-8-34-531216-82-10-53-82761]TJ 0.9998 0 0 1 514.32 410.64 Tm [-8]TJ 0.9998 0 0 1 70.8 399.36 Tm [-8-36-2202625-22-3-2205-2-82-3-5-1192-220-10-826-862-2207-1962-2-827-82-236-1961-11-196-266-2272-196-82-8-1-5-1-86]TJ 0.9998 0 0 1 465.84 399.36 Tm [280-411]TJ 0.9998 0 0 1 479.76 399.36 Tm [-8666-135]TJ 0.9998 0 0 1 70.8 388.08 Tm [5-83]TJ 0.9998 0 0 1 95.76 388.08 Tm Tj 0.9998 0 0 1 101.52 388.08 Tm [1-185]TJ 0.9998 0 0 1 132.72 388.08 Tm [280-363]TJ 0.9998 0 0 1 145.68 388.08 Tm [-1-149-8]TJ 0.9998 0 0 1 167.04 388.08 Tm [-1491-11-149-82726-1492-11856-10-149-116-8-112-149128-82-149-866-82-3-1-5-12]TJ 0.9998 0 0 1 415.92 388.08 Tm [280-363]TJ 0.9998 0 0 1 428.88 388.08 Tm [322-149121-8926-8-34]TJ 0.9998 0 0 1 70.8 376.8 Tm [26]TJ 0.9998 0 0 1 92.16 376.8 Tm Tj 0.9998 0 0 1 97.44 376.8 Tm [5-5-236-149-26-526-8-149-1186-149-866-22-17-362-1496-1-3-8-119-149-11-52-5-11-1252-9-36-227-11-10-125-11-125-8-1-222-366-125761-125]TJ 0.9998 0 0 1 514.8 376.8 Tm [-11]TJ 0.9998 0 0 1 70.8 365.52 Tm [-36-22]TJ 0.9998 0 0 1 99.84 365.52 Tm Tj 0.9998 0 0 1 105.6 365.52 Tm [62-676-21-1-61-1-32-6-25-226]TJ 0.9998 0 0 1 215.52 365.52 Tm [280-220]TJ 0.9998 0 0 1 225.6 365.52 Tm [1222-36-6128-82-6-8-1-57-12-6-8-1668-82-6-5-1-35-36-8-8-315]TJ 0.9998 0 0 1 468.96 365.52 Tm Tj 0.9998 0 0 1 90.72 354.24 Tm [-11-53-27-55-3092-3026]TJ 0.9998 0 0 1 157.68 354.24 Tm [280-244]TJ 0.9998 0 0 1 168.24 354.24 Tm [322-30121-8926-8-34-3026]TJ 0.9998 0 0 1 292.8 354.24 Tm [5-5-236-30-1186-30-866-22-17-362-30-22-924-306-1-3-82-22]TJ 0.9998 0 0 1 498.96 354.24 Tm [280-244]TJ 0.9998 0 0 1 509.52 354.24 Tm Tj 0.9998 0 0 1 515.76 354.24 Tm [6]TJ 0.9998 0 0 1 70.8 342.96 Tm [2-9326512-30-5-116-852-30-8-1-30-52-2-116-1-2276-8-82-236-30-1127-86-62-9-5-1-8-82-22-6]TJ 0.9998 0 0 1 382.56 342.96 Tm Tj 0.9998 0 0 1 387.84 342.96 Tm [-2-116-1-2276-8-8-33-6-22-1112-11-6-82]TJ 0.9998 0 0 1 70.8 331.68 Tm [-1-5-1-92216-1495-1497-8666-859-149263-8536-215]TJ 0.9998 0 0 1 260.64 331.68 Tm [280-339]TJ 0.9998 0 0 1 273.12 331.68 Tm [-8-1727-33-1255-1252-5-1-85-5-1852-8-8-33-12516]TJ 0.9998 0 0 1 446.4 331.68 Tm [280-339]TJ 0.9998 0 0 1 458.88 331.68 Tm [2-96-2-86357]TJ 0.9998 0 0 1 512.64 331.68 Tm [9]TJ 0.9998 0 0 1 70.8 320.4 Tm [-353-172-5-1-352-11-172121-8926-8-33-172-26264-1491-11-14926-82-52-1495-5-149-11]TJ 0.9998 0 0 1 341.76 320.4 Tm [751-33-149-5-3616-8227-149-227616-8-82-52-149]TJ 0.9998 0 0 1 515.76 320.4 Tm [-2]TJ 0.9998 0 0 1 70.8 309.12 Tm [-254-212-52-62-9-36-227-1]TJ 0.9998 0 0 1 166.56 309.12 Tm Tj 0.9998 0 0 1 90.72 297.84 Tm [-11-1722-2-254-2124-172956536-2124-172-3526-12-116-149-82-9-361-3-149121-8926-82-52-1492625-51-1-149-715-9]TJ 0.9998 0 0 1 514.8 297.84 Tm Tj 0.9998 0 0 1 70.8 286.56 Tm [2625-51-1]TJ 0.9998 0 0 1 130.32 286.56 Tm [280-363]TJ 0.9998 0 0 1 143.28 286.56 Tm [6-52-1492-8666-36-856-125-1-2-21-1257-192-2-12576-21-1-125-2-3-1-92-10-125-462-236-125-172227-125-826-12515-9]TJ 0.9998 0 0 1 514.8 286.56 Tm Tj 0.9998 0 0 1 70.8 275.28 Tm [2625-512-236-149-82-851]TJ 0.9998 0 0 1 177.84 275.28 Tm Tj 0.9998 0 0 1 182.64 275.28 Tm [2-2-149-22721-11-8-82-22-125-822572-8]TJ 0.9998 0 0 1 330.24 275.28 Tm [7-8-33-125664-2275]TJ 0.9998 0 0 1 404.64 275.28 Tm [280-339]TJ 0.9998 0 0 1 417.12 275.28 Tm [-27-5-1-8-8-33-12592-125-821-11]TJ 0.9998 0 0 1 515.76 275.28 Tm [6]TJ 0.9998 0 0 1 70.8 264 Tm [-856-236-244-8-1-24485-5-8-244-3966]TJ 0.9998 0 0 1 188.88 264 Tm [280-458]TJ 0.9998 0 0 1 203.76 264 Tm [-11-52-5-115-244-1-2-8-1]TJ 0.9998 0 0 1 293.28 264 Tm [280-434]TJ 0.9998 0 0 1 307.68 264 Tm [66-22-111257-8-315-220664-227515-2207-22022-82-56-855]TJ 0.9998 0 0 1 70.8 252.72 Tm [1-1265-1-3-8-33-1492-9-26122]TJ 0.9998 0 0 1 190.56 252.72 Tm [280-363]TJ 0.9998 0 0 1 203.28 252.72 Tm [5-21-186-856-236-1252-9-261257-824-1255-8321-1855-1255-35-12562-236-1256-11-553-1256]TJ 0.9998 0 0 1 514.32 252.72 Tm [4]TJ 0.9998 0 0 1 70.8 241.44 Tm [-2275]TJ 0.9998 0 0 1 98.4 241.44 Tm [280-291]TJ 0.9998 0 0 1 109.92 241.44 Tm [-2-82-22-9-227-119-353-77-8-1-5-862-1-859-77-22-13-1-775-77-8-1-886-8-82-225-777-532-9-36-2]TJ 0.9998 0 0 1 430.32 241.44 Tm [76-5392-5386-39-53-82-3-11]TJ 0.9998 0 0 1 515.76 241.44 Tm [6]TJ 0.9998 0 0 1 70.8 230.16 Tm [-85-220-865]TJ 0.9998 0 0 1 125.28 230.16 Tm Tj 0.9998 0 0 1 131.04 230.16 Tm [-36-227-1-220-85-2206-56-855-220-82-352536-215]TJ 0.9998 0 0 1 312.96 230.16 Tm [280-434]TJ 0.9998 0 0 1 327.36 230.16 Tm [-512-821536-2153-2205-35-220-2285-1-3-8-33-220-5-16-1]TJ 0.9998 0 0 1 524.16 230.16 Tm Tj 0.9998 0 0 1 70.8 218.88 Tm Tj 0.9998 0 0 1 74.4 218.88 Tm Tj 0.9998 0 0 1 80.16 218.88 Tm Tj 0.9998 0 0 1 83.76 218.88 Tm Tj 0.9998 0 0 1 87.36 218.88 Tm [-30-11-10-1]TJ 0.9998 0 0 1 113.52 218.88 Tm [-6-112-3-11-967-6-826-615-962625-512-236-6-82-851-162-6-866-8-1166-8-8-119-6-12-11-11-6-8-1-65-8321-185]TJ 0.9998 0 0 1 523.44 218.88 Tm [280-220]TJ 0.9998 0 0 1 70.8 207.6 Tm [2-9-1-9-12-37-161-119-149121-89262]TJ 0.9998 0 0 1 223.44 207.6 Tm [280-363]TJ 0.9998 0 0 1 236.4 207.6 Tm [121-8926-8-119-149-25-2261-11-1495-35-149-262]TJ 0.9998 0 0 1 402.24 207.6 Tm [280-363]TJ 0.9998 0 0 1 414.96 207.6 Tm [1222-1-125-22-56-1]TJ 0.9998 0 0 1 489.12 207.6 Tm [2-1252-8]TJ 0.9998 0 0 1 515.76 207.6 Tm [-2]TJ 0.9998 0 0 1 70.8 196.32 Tm [-82-22-1496-3-14985-5-85-1495-149-56227-149-39664-1255-35-125-8-1-22-11-8-36-85-1256-11-553-12528153-125-82-2-366-2275]TJ 0.9998 0 0 1 489.84 196.32 Tm [280-339]TJ 0.9998 0 0 1 502.32 196.32 Tm [6-2-35]TJ 0.9998 0 0 1 70.8 185.04 Tm [2-1156-53664-2275-53-9-3-35-53-2276-56-8-3-5392-5386-39-53-8-1-11-56-85-532-9-36-2276-8-824-53-96-52-8-1-2-82-22]TJ 0.9998 0 0 1 476.4 185.04 Tm [280-268]TJ 0.9998 0 0 1 487.44 185.04 Tm [-5-1-8-11]TJ 0.9998 0 0 1 514.32 185.04 Tm [5]TJ 0.9998 0 0 1 70.8 173.76 Tm [7-1-85-101-8-1-26]TJ 0.9998 0 0 1 131.52 173.76 Tm Tj 0.9998 0 0 1 136.32 173.76 Tm [-85-1015-35-101-82721-1855-101726-8-82-52-10112-83-3512-1]TJ 0.9998 0 0 1 351.12 173.76 Tm Tj 0.9998 0 0 1 354.72 173.76 Tm Tj 0.9998 0 0 1 360.48 173.76 Tm Tj 0.9998 0 0 1 364.08 173.76 Tm [-10-101-72-1011-86-859]TJ 0.9998 0 0 1 433.44 173.76 Tm [-10-10-11-10]TJ 0.9998 0 0 1 462.96 173.76 Tm [-11-175]TJ 0.9998 0 0 1 497.76 173.76 Tm [2]TJ 0.9998 0 0 1 508.32 173.76 Tm [-1-77]TJ 0.9998 0 0 1 524.16 173.76 Tm Tj 0.9998 0 0 1 70.8 162.48 Tm [6-10-11]TJ 0.9998 0 0 1 93.12 162.48 Tm [-30-815-827]TJ 0.9998 0 0 1 144.96 162.48 Tm [280-244]TJ 0.9998 0 0 1 155.52 162.48 Tm [-2-11-3-82-22-3015-962625-51-1-30-5-11-393-162-2-307-3021-1-5-1-855-30-822572-8-17-82-52-307]TJ 0.9998 0 0 1 515.76 162.48 Tm [-5]TJ 0.9998 0 0 1 70.8 151.2 Tm [664-2275-53-8-1-535-8321-1852-8-8-36-30-25-2261]TJ 0.9998 0 0 1 265.2 151.2 Tm [280-244]TJ 0.9998 0 0 1 275.76 151.2 Tm [-2276-56-8-82-52-307-3086-33-30-22-56-1-85-302-8-1-2-82-225-30-85]TJ 0.9998 0 0 1 514.32 151.2 Tm [5]TJ 0.9998 0 0 1 70.8 139.92 Tm [-86-85-30766-1-3085-5-8]TJ 0.9998 0 0 1 166.8 139.92 Tm [280-244]TJ 0.9998 0 0 1 177.12 139.92 Tm [-562279-65-35-651-11-36-227-11-6-862-8666-36-8-82-52-61-11-5-1-6-35-14-6-8-1126-236-6-22-56-1-85]TJ 0.9998 0 0 1 70.8 128.64 Tm [-11-2-32754-2686-3]TJ 0.9998 0 0 1 134.16 128.64 Tm [-268-17-154-2685-2681-12-1-22227-268263-82-56-8-82-52-2683-1-1126-1-268-35-92-2686-1-3-824-244-11-52-5-3-2442-1124]TJ 0.9998 0 0 1 70.8 117.36 Tm [2-8-1-2-82-22]TJ 0.9998 0 0 1 120 117.36 Tm [-815-77]TJ 0.9998 0 0 1 144.72 117.36 Tm [-10-815-72-9-361-3-81515-962625-51-1-815-1-2-21-1257-192-2-8157-792-8-1-113-8-33-792-1-922-1]TJ 0.9998 0 0 1 524.16 117.36 Tm [-220-220-220-220-220]TJ 0.9998 0 0 1 558.72 117.36 Tm Tj 0.9998 0 0 1 70.8 106.08 Tm [-1-10-10]TJ 0.9998 0 0 1 94.32 106.08 Tm [-77-751-115-8]TJ 0.9998 0 0 1 155.52 106.08 Tm [280-291]TJ 0.9998 0 0 1 167.04 106.08 Tm [-11-1011]TJ 0.9998 0 0 1 188.16 106.08 Tm [-77-16-11-35-8]TJ 0.9998 0 0 1 240.48 106.08 Tm [280-291]TJ 0.9998 0 0 1 254.16 106.08 Tm [-77-10-10-10]TJ 0.9998 0 0 1 284.88 106.08 Tm Tj 0.9998 0 0 1 289.2 106.08 Tm [4-11127]TJ 0.9998 0 0 1 328.32 106.08 Tm [280-291]TJ 0.9998 0 0 1 339.84 106.08 Tm [-11-10-10]TJ 0.9998 0 0 1 362.64 106.08 Tm [-77-1-829327]TJ 0.9998 0 0 1 415.92 106.08 Tm [280-291]TJ 0.9998 0 0 1 427.44 106.08 Tm [11-10-7]TJ 0.9998 0 0 1 449.76 106.08 Tm Tj 0.9998 0 0 1 454.08 106.08 Tm [28-11-51]TJ 0.9998 0 0 1 502.08 106.08 Tm [280-291]TJ 0.9998 0 0 1 513.36 106.08 Tm [-11]TJ 0.9998 0 0 1 524.16 106.08 Tm Tj 0.9998 0 0 1 70.8 94.8 Tm [-4-111272-5]TJ 0.9998 0 0 1 121.68 94.8 Tm [280-220]TJ 0.9998 0 0 1 131.76 94.8 Tm [-5]TJ 0.9998 0 0 1 144.72 94.8 Tm [-6-10-335127]TJ 0.9998 0 0 1 202.08 94.8 Tm [-65-66-1-66]TJ 0.9998 0 0 1 252.96 94.8 Tm Tj 0.9998 0 0 1 258.72 94.8 Tm [-553]TJ 0.9998 0 0 1 279.36 94.8 Tm Tj ET endstream endobj 10 0 obj > endobj 11 0 obj > /DW 1000 /Type /Font /BaseFont /ABCDEF+SchoolBook-Italic /W [ 0 [ 351 ] 3 [ 351 ] 10 [ 330 526 526 ] 14 [ 698 268 264 224 500 581 579 579 580 580 579 580 579 ] 29 [ 317 345 697 698 697 ] 36 [ 686 735 664 787 742 666 717 910 482 635 823 661 1047 838 741 663 731 714 666 695 789 660 1032 847 723 672 ] 66 [ 580 ] 68 [ 574 505 476 598 466 421 544 588 323 339 559 325 876 625 500 532 523 452 453 402 599 542 737 603 547 501 353 160 353 ] 98 [ 746 742 593 ] 102 [ 664 924 715 558 574 526 546 428 466 484 599 599 616 594 624 739 500 625 476 547 876 723 591 603 551 873 756 471 ] 137 [ 825 ] 145 [ 1186 ] 160 [ 886 873 ] 169 [ 580 579 672 686 645 847 ] 183 [ 549 ] 185 [ 557 ] 198 [ 735 772 728 812 902 910 741 917 1047 716 834 ] 210 [ 695 ] 212 [ 1114 ] 232 [ 663 532 644 485 1106 735 ] 239 [ 760 1316 ] 259 [ 616 ] ] /FontDescriptor 12 0 R /Subtype /CIDFontType2 >> endobj 12 0 obj > endobj 13 0 obj > stream HTVkl\W>zzױۻkNj'8*5v4VUT(*$$"U*J!!4I%P"a3z\{眙

    old.tusur.ru

    "Особенности кибертерроризма как новой разновидности террористического акта"

    Выдержка из работы

    № 2 (34), 2015Общественные науки. ПравоУДК 343. 34Е. А. КапитоноваОСОБЕННОСТИ КИБЕРТЕРРОРИЗМА КАК НОВОЙ РАЗНОВИДНОСТИ ТЕРРОРИСТИЧЕСКОГО АКТААннотация.Актуальность и цели. Кибератаки являются одной из наиболее опасных форм проявления современного терроризма. В то же время в российском праве, как и в юридической науке, отсутствует четкое понимание понятий, связанных с регулированием данной проблемы. Целями работы являются уточнение понятийного аппарата и формирование предложений по внесению изменений в законодательство.Материалы и методы. Были использованы метод диалектики как общенаучный метод познания, позволяющий изучать явления и процессы окружающей действительности в их историческом развитии, а также частнонаучные методы (формально-юридический, сравнительно-правовой и метод системного анализа).Результаты. Рассмотрено содержание предлагаемых различными авторами дефиниций кибертерроризма, проведено их сопоставление между собой и с западными аналогами. Автор привел и обосновал собственную точку зрения по данному вопросу. Определены недостатки правового регулирования уголовной ответственности за кибертерроризм в России. Предложено внести ряд изменений в Уголовный кодекс Российской Федерации с тем, чтобы обеспечить наказуемость всех возможных способов использования сети Интернет при совершении террористических актов.Выводы. Сформулированные в исследовании теоретические положения направлены на выработку рекомендаций по совершенствованию российского законодательства и способны качественно повысить его уровень. Они также могут быть использованы в научной деятельности и учебном процессе учреждений высшего профессионального образования юридического профиля, при повышении квалификации практических работников и научно-педагогических кадров в области юриспруденции.Ключевые слова: терроризм, террористический акт, кибертерроризм, преступления, сеть Интернет.E. A. KapitonovaFEATURES OF CYBERTERRORISM AS A NEW KIND OF TERRORIST ATTACKSAbstract.Background. Cyber attacks are one of the most dangerous forms of modern terrorism. At the same time in the Russian law, as well as in jurisprudence, there is no clear understanding of the concepts related to this problem. The objectives of the work is to clarify the conceptual apparatus and to generate proposals for amendments to the legislation.Materials and methods. The author used the method of dialectics as a general scientific method of knowledge that allows to study the phenomena and processes of reality in their historical development, as well as private-scientific methods (formal-legal, comparative legal method and system analysis).Results. The author considered the content of definitions of cyberterrorism offered by various authors, comparing them with each other and with Western simi-Social sciences. Law29Известия высших учебных заведений. Поволжский регионlars. The researcher presented and proved her own point of view on this issue. Shortcomings of legal regulation of criminal responsibility for cyberterrorism in Russia were identified. It was suggested introduce a number of changes to the Criminal Code of the Russian Federation in order to ensure punishment for all possible ways to use the Internet for terrorist acts commitment.Conclusions. Theoretical propositions formulated in the study are aimed at elaboration of recommendations on improving the Russian legislation and are able to raise the level thereof. They can also be used in the academic activity and in the educational process of higher professional education establishments of the law sphere, and in advanced studies for practicing staff and scientific-academic personnel in the sphere of jurisprudence.Key words: terrorism, act of terrorism, cyber-terrorism, crime, Internet.Модернизация общества и развитие информационных технологий привели к массовому использованию во всем мире Интернета. С появлением глобальной сети возникла одна из наиболее опасных разновидностей киберпреступности — кибертерроризм, который, по сравнению с традиционным терроризмом, при совершении террористических акций прибегает к новейшим достижениям науки и техники.Впервые термин «кибертерроризм» употребил старший научный сотрудник Калифорнийского института безопасности и разведки Барри Коллин в 1980 г. В те годы предшественница Интернета — сеть ARPANET Управления перспективных разработок Минобороны США — объединяла всего несколько десятков компьютеров на территории одного государства. Тем не менее исследователь был уверен, что со временем возможности киберсетей будут взяты на вооружение террористами, хотя и полагал, что случится это никак не ранее первого десятилетия XXI в. Время опередило предсказания: первые попытки кибератак были зафиксированы правоохранительными органами уже в 1990-х гг. (например, в 1993 г. террористы в Литве угрожали взорвать Игналинскую АЭС посредством перехвата компьютерного контроля над ней при помощи вредоносной программы типа «троянский конь», а в июне 1998 г. международная группа хакеров MilwOrm получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создала фальшивую страницу сайта устрашающего характера). В 1997 г. специальный агент ФБР Марк Поллитт ввел в обиход новый юридический термин, предложив считать кибертерроризмом любую «умышленную, политически мотивированную атаку на информацию, компьютерные системы, программы и данные, которые приводят к насилию в отношении невоенных целей, групп населения или тайных агентов» [1].Современные террористы активно используют возможности Интернета: легкий доступ в сеть, практически полное отсутствие цензуры, большой масштаб аудитории, анонимность и т. п. В наши дни они рассматривают глобальную сеть главным образом в качестве средства пропаганды и передачи информации. Так, например, одна из известнейших террористических организаций «Аль-Каида» в 2011 г. запустила онлайн-журнал для пропаганды своей деятельности на английском языке. Интернет-издание под названием Inspire («Вдохновляй») призывает и поощряет единомышленников сделать свой вклад в общее дело просвещения всех заинтересованных лиц, прислав статью, оставив комментарий или рекомендацию [2, с. 21].30University proceedings. Volga region№ 2 (34), 2015Общественные науки. ПравоАмериканский исследователь Дэн Вертон считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используются при подготовке атак [3, с. 72]. Расследование некоторых терактов подтвердило это суждение. К примеру, доказано, что террористическая группировка «Аум Синрике», осуществившая газовую атаку в токийском метро в 1995 г., предварительно создала компьютерную программу, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей.Директор Джорджтаунского института обеспечения безопасности информации при Университете Джорджтауна и эксперт Центра исследований терроризма США Дороти Дэннинг считает, что деятельность террористов в сети Интернет можно разделить на три группы: активность, хакерство и кибертерроризм [4]. Под активностью она предлагает понимать простое использование компьютерных технологий (в целях пропаганды идей, привлечения денежных средств и новых последователей). В этом случае киберпространство выступает средством, содействующим объединению террористов, рекрутированию новых членов в террористические формирования. Широки и сетевые возможности сбора пожертвований — от простого перечисления средств указанными на сайте способами до функционирования полноценных интернет-магазинов (в частности, «Хезболла» через свой сайт продает книги, плакаты и футболки с собственной символикой).Хакерство подразумевает противозаконные атаки на компьютерные сети, секретные базы данных и сайты для получения какой-либо информации или хищения денег. Кибертерроризм хотя и схож по способам его осуществления с хакерством, но все же представляет, по мнению Дэннинг, совсем другой вид компьютерных атак, который планируется с иными целями (нанесение крупного ущерба жизненно важным объектам инфраструктуры посредством использования информационных технологий).Следует признать, что для нашей страны в настоящее время актуальны все три упомянутых вида деятельности. Наиболее распространена из них, по терминологии Дэннинг, простая активность террористов в Интернете. Еще по состоянию на 2009 г. МВД России ежегодно выявляло не менее 150 ресурсов, содержащих материалы террористической и экстремистской направленности, при этом большая часть подобных сайтов (около 70) обнаруживалась в российском сегменте сети [5, с. 63]. Специализированным подразделением МВД РФ в соответствии с законодательством постоянно закрываются сайты с негативным, противоречащим российскому законодательству контентом. Однако впоследствии не менее 15% из них появляются вновь под другими именами на хостинговых ресурсах как российских, так и зарубежных провайдеров.По мнению юристов и многих должностных лиц, кибертерроризм представляет собой серьезную угрозу человечеству, сравнимую едва ли не с оружием массового поражения. К примеру, МЧС России отмечает, что особенно уязвимыми для кибератак являются энергетические системы. В последние годы Россия активно внедряет в различные отрасли хозяйства автоматизированные и информационные технологии, что выводит вопрос борьбы с кибертерроризмом в разряд одной из важнейших государственных задач1. Предста-1 МЧС считает кибертерроризм одним из ключевых рисков. — URL: http: // i-business. ru/blogs/16 367 (дата обращения: 26. 03. 2015).Social sciences. Law31Известия высших учебных заведений. Поволжский регионвители Федеральной службы безопасности России также заявляли об опасениях относительно возможных кибератак террористов на электронные сети государственных структур, которые управляют объектами «кризисной инфраструктуры» (атомные электростанции, ядерные реакторы, военные объекты, нефте- и газопроводы, ведущие предприятия оборонно-промышленного комплекса)1.Тем не менее в действующих российских правовых актах отсутствует определение кибертерроризма и способов его совершения. Это обстоятельство признается современными учеными в качестве одного из главных проблемных факторов выявления и противодействия кибератакам [6, с. 166].Отечественной юридической наукой даже не выработано единой точки зрения относительно дефиниции понятия «кибертерроризм». Одни авторы под кибертерроризмом понимают совокупность противоправных действий, связанных с покушением на жизнь людей, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач [7]. Другие оценивают его как преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, что создает опасность для жизни и здоровья людей, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта [8]. Схожей точки зрения придерживается, кстати, директор Центра защиты национальной инфраструктуры ФБР США Рональд Дик, который в опубликованном еще в 2002 г. на сайте правительственной организации докладе назвал зависимость от компьютерных технологий «ахиллесовой пятой современного мира» и указал, что кибертерроризм — это новая форма терроризма, которая использует компьютеры и сети для разрушения государственной инфраструктуры и достижения своих целей2.Интересным представляется и суждение авторов, связывающих кибертерроризм с противоправным воздействием на информационные системы в целях создания опасности причинения вреда жизни, здоровью, имуществу неопределенного круга лиц путем формирования условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности (Ю. В. Гаврилов, Л. В. Смирнов) [9, с. 54]. Такая формулировка представляется наиболее обоснованной. Кибертерроризм способен разрушить информационную систему управления объектов инфраструктуры (транспорт, энергетика и т. п.) и вызвать наступление тяжких последствий, например крушение самолета, поезда, выброс отравляющих и загрязняющих веществ в окружающую среду, взрыв на атомных станциях, подобный аварии на Чернобыльской АЭС и др.1 ФСБ опасается возможных кибератак террористов на электронные сети госструктур // RG. RU — Российская газета. — URL: http: //www. rg. ru/2009/04/15/fsb-sedov-anons. html (дата обращения: 26. 03. 2015).2 СуЬег Terrorism and Critical Infrastructure Protection / FBI — The Federal Bureau of Investigation. — URL: http: //www. fbi. gov/news/testimony/cyber-terrorism-and-critical-infrastructure-protection (дата обращения: 26. 03. 2015).32University proceedings. Volga region№ 2 (34), 2015Общественные науки. ПравоОтдельно следует оговорить случаи, когда устрашение населения достигается посредством публикации на подконтрольных террористам сайтах (или просто во всеобщем доступе, например на видеоканале YouTube) новостей, содержание которых способно вызвать панику и ощущение безнадежности у широких слоев населения. На подобных сайтах, к примеру, могут быть размещены фото- и видеоматериалы, носящие характер угрозы. Одними из первых применили с этой целью сеть боевики перуанской организации «Тупак Амару», когда в 1996 г. во время приема в японском посольстве они взяли в заложники несколько десятков человек. На созданных их последователями пропагандистских сайтах журналистам предлагалось получить комментарии по поводу происходящего у самих лидеров «Тупак Амару» буквально в режиме онлайн. Интернет-публикации с угрозами и предупреждениями о готовящихся терактах первой стала осуществлять организация «АльКаида». Со временем идея была подхвачена и другими радикальными группировками. Видеозаписи казней боевиками самопровозглашенного «Исламского государства» похищенных ими американских и британских журналистов в августе-декабре 2014 г. не только были опубликованы террористами, но и впоследствии широко разошлись по сети, в том числе за счет многочисленных новостных ресурсов, а также усилиями самих пользователей Интернета. Кадры, на которых журналисты сначала обращаются к правительству США, Великобритании и Японии с обвинениями в убийствах мирного населения при авиаударах по Сирии, а потом им отрезают голову, произвели сильнейшее впечатление на людей по всему миру. Такие действия однозначно зарекомендовали себя как один из успешнейших методов ведения психологической войны. А выдвигаемые при этом преступниками требования дают возможность утверждать, что подобные действия направлены на достижение именно террористических целей — оказать воздействие на принятие решений органами власти или международными организациями. Следовательно, и в таком случае мы имеем дело с самым настоящим терроризмом, а значит, понятие кибертерроризма необходимо расширить.Внося собственный вклад в дефиницию рассматриваемого понятия, автор статьи считает возможным определить кибертерроризм как умышленное преступное посягательство на информационный ресурс либо использование этого ресурса, устрашающее население и создающее опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях.При такой формулировке понятия способы совершения кибертеррористического акта должны быть разделены на две независимые друг от друга группы. К первой группе следует отнести преступные посягательства на объекты компьютерной инфраструктуры и информационные сети. Специалисты относят к таковым, например, выведение из строя информационных систем, которое приведет к бесконтрольному функционированию поражаемого объекта (что особенно опасно на предприятиях атомного и химического производства, а также в военной сфере для систем защиты и нападения) либо организацию разрушительных атак (уничтожение информационных ресурсов и линий коммуникаций либо физическое уничтожение структур, в которыеSocial sciences. Law33Известия высших учебных заведений. Поволжский регионвключаются информационные системы) [10, с. 43]. Во вторую группу способов совершения кибертеракта следует включить правомерное использование компьютерных технологий с целью размещения в сети информации, способной оказать на людей устрашающее воздействие и обладающей признаками совершенного террористического акта (как это было в случае с публикацией видео казни журналистов).В то же время не следует слишком широко трактовать возможность устрашения населения и государственной власти посредством применения сети. Квалифицируя кибертерроризм, необходимо помнить о другом его признаке — создании реальной опасности гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий. Забывая об этом, некоторые юристы доходят в собственных рассуждениях до весьма парадоксальных выводов: в частности, приводят в качестве примера кибертеррористической деятельности скандал, связанный с сайтом WikiLeaks (публикация в открытом доступе материалов об Ираке, Афганистане, а также дипломатической переписки госдепартамента США) [11, с. 62]. Информационные источники свидетельствуют, что по состоянию на март 2015 г. основателю WikiLeaks Джулиану Ассанжу не предъявлено обвинений в преступлениях террористического характера. Официальное обвинение связано с изнасилованием, и хотя многие источники свидетельствуют о возможном желании американских властей инкриминировать данному гражданину разглашение гостайны, даже такая квалификация очень далека от общепринятой трактовки терроризма.В связи с тем, что в понятии кибертерроризма нами были выделены две самостоятельные группы деяний, противодействие этому явлению также следует условно разделить на два направления. В отношении терактов, совершаемых посредством компьютерных технологий, наиболее действенными методами борьбы являются организационно-правовые меры, направленные на пресечение любых попыток несанкционированного доступа к информационным ресурсам (в том числе программно-аппаратные методы и средства защиты информации). Что касается использования Интернета с целью информационного сопровождения террористической деятельности, то здесь следует обратить особое внимание на блокировку экстремистских сайтов и ресурсов.Организационные меры по борьбе с кибертерроризмом принимаются как на международном, так и на национальном уровнях. Впервые вопрос о достижениях в сфере информатизации и телекоммуникаций в контексте международной безопасности был вынесен на рассмотрение ООН в декабре 1998 г., когда по инициативе Российской Федерации Генеральной Ассамблеей (ГА) была принята первая резолюция, затрагивающая эту проблему. С тех пор Генеральный секретарь ежегодно представляет ГА ООН доклады, в которых государства — члены Организации Объединенных Наций выражают свое мнение по этому вопросу и подчеркивают необходимость коллективных действий, направленных на практическое сотрудничество в целях обмена передовым опытом и информацией. Кроме того, было создано две группы правительственных экспертов. Первая из них проводила заседания в 2004 и 2005 гг., но с учетом сравнительной новизны вопросов, связанных с защитой киберпространства, так и не смогла достичь консенсуса в отношении заключительных выводов. Новая группа начала работу в 2009 г. и к 2010 г. сумела не34University proceedings. Volga region№ 2 (34), 2015Общественные науки. Правотолько завершить обсуждения, но и согласовать доклад, посвященный существующим и потенциальным угрозам киберпространства и изучению возможных коллективных мер по их устранению. В дальнейшем было принято решение продолжить эту работу, чтобы развить данное направление международного сотрудничества и, возможно, перевести его из разряда обсуждений в число регулируемых сфер жизнедеятельности1.Также на международном уровне действует Конвенция о компьютерных преступлениях, подписанная государствами — членами Совета Европы в Будапеште 23 ноября 2001 г. 2 Этот документ устанавливает порядок взаимодействия стран в борьбе с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, а также всеми видами правонарушений, связанных с использованием компьютерных средств, с содержанием данных и с нарушением авторских и смежных прав. Многие меры, предусмотренные Конвенцией и направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, могут выступить своеобразным заслоном на пути к совершению террористических преступлений. Россия, однако, отказалась подписывать данную Конвенцию, поскольку уполномоченных должностных лиц не устроило содержание пункта «Ь» ст. 32, которым предусматривается санкционированный доступ одного государства-участника к компьютерным данным, хранящимся на территории другого государства, без предварительного получения согласия последнего. В приведенной формулировке российская сторона усмотрела возможность нанесения ущерба суверенитету и национальной безопасности государств-участников.Схожая работа ведется на уровне СНГ. В 2001 г. в Минске было подписано Соглашение о сотрудничестве в борьбе с преступлениями в области компьютерной информации3. Стороны оговорили понятия «преступления в сфере компьютерной информации», «вредоносные программы» и «неправомерный доступ», определили перечень уголовно наказуемых деяний и формы сотрудничества в области их предупреждения и пресечения. Однако понятие кибертерроризма, как и любые связи такого рода преступлений с террористическими, Соглашением не установлено. Этот нормативный акт направлен, скорее, на борьбу с хакерством, составляющим в терминологии Дороти Дэннинг один из возможных способов совершения кибертерроризма, но не исчерпывающий это явление. В завершение отметим, что Российская Федерация ратифицировала Соглашение о сотрудничестве в борьбе с престу-1 Доклад группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности / Организация Объединенных Наций. — Нью-Йорк, 2012. — URL: http: //www. un. org/ disarmament/HomePage/ODAPublications/DisarmamentStudySeries/PDF/DSS33_Russia n. pdf (дата обращения: 26. 03. 2015).2 Конвенция Совета Европы о компьютерных преступлениях (23 ноября 2001 г., Будапешт) / Council of Europe — Treaty Office. — URL: http: //conventions. coe. int/Treaty/ RUS/Treaties/Html/185. htm (дата обращения: 26. 03. 2015).3 Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в области компьютерной информации (Минск, 1 июня 2001 г.) // Исполнительный комитет СНГ. — URL: http: //www. cis. minsk. by/page. php? id=866 (дата обращения: 26. 03. 2015).Social sciences. Law35Известия высших учебных заведений. Поволжский регионплениями в области компьютерной информации только в 2008 г. с оговоркой, что возможен отказ в исполнении запроса компетентного органа другой стороны об оказании содействия в случае, если такое исполнение может нанести ущерб суверенитету или безопасности РФ.Что касается непосредственно России, то в нашей стране в настоящее время действует Федеральный закон «Об информации, информационных технологиях и о защите информации» [12]. В нем установлены принципы правового регулирования отношений в этой сфере, одним из которых является «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации» (п. 5 ст. 3). В ст. 16 Закона приводится и понятие «защита информации», под которой понимается принятие правовых, организационных и технических мер, направленных на:1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации-2) соблюдение конфиденциальности информации ограниченного доступа-3) реализацию права на доступ к информации.Непосредственные меры по защите информации предусмотрены рядом нормативно-правовых актов, включающих в себя, помимо вышеупомянутого закона, также указы Президента Р Ф [13], постановления Правительства Р Ф [14], несколько государственных стандартов, организационно-распорядительные документы ФСБ России (по вопросам, связанным с защитой сведений, составляющих государственную тайну) и Федеральной службы по техническому и экспортному контролю (ФСТЭК) [15]. (ФСТЭК России выступает уполномоченным органом по вопросам защиты информации в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере.)Проблема уголовной ответственности за совершение террористического акта с использованием компьютерных технологий и сети Интернет не находит отражения в действующем российском законодательстве. Наказуемыми считаются лишь деяния, совершенные с использованием СМИ, в форме публичных призывов к осуществлению террористической деятельности или публичного оправдания терроризма (ч. 2 ст. 205.2 УК РФ). При этом используется обобщенный термин «средства массовой информации», к числу которых в соответствии с Законом Р Ф «О средствах массовой информации» [16] относится и сетевое издание, т. е. сайт в Интернете, зарегистрированный в качестве СМИ в соответствии с законом. Однако создание сайта, содержащего информацию террористического характера, незаконно, поэтому регистрироваться указанный информационный ресурс в качестве средства массовой информации априори не может, а следовательно, и рассматриваться в качестве СМИ он не должен. Получается, что отсутствие упоминания Интернета в ст. 205.2 Уголовного кодекса РФ влечет неоднозначные подходы в юридической практике при квалификации данного преступного посягательства.Очень важным в сложившейся ситуации представляется предложение И. Г. Чекунова дополнить ч. 2 ст. 205 отдельным пунктом, устанавливающим36University proceedings. Volga region№ 2 (34), 2015Общественные науки. Правоответственность за террористический акт с несанкционированным доступом в компьютерные системы или информационно-коммуникационные сети, осуществляющие автоматизированное управление опасными технологическими производствами и предприятиями жизнеобеспечения с целью нарушения их функционирования и создания аварийной ситуации и угрозы техногенной катастрофы [17, с. 43]. Аналогичное суждение высказывает Е. С. Са-ломатина, предлагающая усилить уголовную ответственность за совершение теракта с использованием «компьютеров, информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры» [18, с. 47−48]. Понятию «критически важные объекты инфраструктуры» при этом придается смысл, аналогичный предусмотренному п. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов: объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени [19].В юридической литературе встречаются, однако, и противоположные мнения. Некоторые исследователи полагают, что для квалификации кибертерроризма достаточно и имеющихся формулировок ст. 205 УК РФ. Так, Е. В. Старостина и Д. Б. Фролов указывают, что признаки, установленные применительно к данному преступлению, полностью охватывают признаки кибертерроризма (к каковым они относят политическую окраску, совершение деяний с целью создания напряженной атмосферы в обществе, публичность, а также направленность не на конкретных лиц, а на неопределенный круг граждан) [20, с. 64]. Указанное деяние хотя и не носит характера взрыва или поджога, но вполне подпадает под категорию «иных действий».В. Н. Черкасов также возражает против введения в уголовный закон самостоятельного понятия кибертерроризма, считая, что без него вполне можно обойтись, поскольку значение этого понятия находит выражение в других текстуальных формах («неправомерный доступ», «перехват информации», «нарушение работы информационно-телекоммуникационной системы») [21, с. 10]. Ученый также отмечает, что если только вступить на путь расширения понятийного аппарата российского Уголовного кодекса, то уже в ближайшее время придется вводить в него новые статьи, криминализирующие «кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и так далее до бесконечности, точнее, до исчерпания УК РФ».Немного иначе, но тоже негативно, относится к выделению кибертерроризма в отдельный состав И. Р. Бегишев. По его мнению, внедрение в уголовное право нового понятия способно «запутать практических работников правоохранительных органов при квалификации данных деяний», поскольку в основном преступные деяния, совершенные кибертеррористами, подпадают под действие гл. 28 УК РФ «Преступления в сфере компьютерной информации» [22, с. 11]. Исследователь предлагает отказаться от использования понятия кибертерроризма в уголовном законе и применять его только в криминологических целях.Social sciences. Law37Известия высших учебных заведений. Поволжский регионСо своей стороны придерживаемся мнения, что, поскольку возможные последствия кибертерроризма по степени тяжести могут быть соразмерны последствиям реального террористического акта, введение уголовной ответственности за совершение теракта с использованием информационных сетей, включая Интернет, в качестве квалифицированного состава в ст. 205 УК РФ действительно необходимо. В случае же, если для совершения теракта использовались взлом системы либо вредоносные программы («вирусы»), деяние в любом случае необходимо квалифицировать по совокупности преступлений, с применением одного из составов, закрепленных в гл. 28 УК РФ.Статьи 272−274 Уголовного кодекса, посвященные вопросам ответственности за преступления в сфере компьютерной информации, в настоящее время не содержат каких-либо упоминаний о террористической деятельности. Так, несмотря на то, что кибертерроризм может проявляться в виде кибератак посредством использования вредоносных программ, ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» этого положения не учитывает. Для устранения данного пробела в праве представляется необходимым либо добавить в ст. 205 УК РФ квалифицированный состав (о чем говорилось ранее), либо внести в ч. 3 ст. 273 УК РФ в качестве особо квалифицирующего признака ответственность за создание и использование вредоносных компьютерных программ в террористических целях.Кроме того, кибертеррористы при совершении террористических актов при помощи электронных сетей порой могут иметь возможность получения доступа к конфиденциальной информации либо государственной тайне. Сведения различной степени важности, которые содержатся в базах данных органов государственной власти с ограничением доступа к ним (схемы подземных коммуникаций, информация о строящихся стратегических объектах, личные данные граждан), потенциально могут попасть в руки к террористам. Тем не менее ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» подобную возможность не учитывает, поскольку не предусматривает особую ответственность за данное преступное деяние, совершенное в террористических целях. Пробелы в праве предлагается восполнить аналогично: посредством внесения изменений либо в статью о теракте, либо в положения гл. 28 УК РФ [23, с. 146].Вопрос о криминализации неправомерного доступа к государственным информационным системам и содержащимся в них информационным ресурсам (в том числе размещенным в сети Интернет или функционирующим в составе критически важных объектов) обсуждается в Правительстве России с осени 2009 г. Министерство юстиции РФ опубликовало на своем сайте проект федерального закона, вводящего ответственность за соответствующее правонарушение. В соответствии с законопроектом Уголовный кодекс РФ предлагалось дополнить ст. 272.1 «Неправомерный доступ к государственным информационным системам и (или) содержащимся в них государственным информационным ресурсам», санкция которой предусматривала бы в качестве наказания лишение свободы на срок до трех лет. В качестве квалифицирующего признака данного преступления особое внимание обращалось на необходимость наступления в результате совершения деяния определенных последствий: уничтожение, блокирование, модификацию либо копи-38University proceedings. Volga region№ 2 (34), 2015Общественные науки. Праворование информации, нарушение функционирования государственной информационной системы. Однако окончательного решения (по состоянию на март 2015 г.) по данному вопросу принято так и не было.В целях усиления борьбы с кибертеррористической деятельностью в юридической литературе также предлагается привлекать к ответственности всех соучастников распространения в Интернете информационных материалов террористического характера (организаторов, исполнителей и пособников, в том числе по вопросам финансирования), придать безусловный характер их экстрадиции и стараться ликвидировать все террористические сайты [24, с. 16].Подводя итог рассмотрению кибертерроризма, следует отметить, что совершение высокотехнологичных террористических акций в XXI в. способно вызвать глобальный информационный кризис и поставить под угрозу существование отдельных регионов мира. Ситуация осложняется тем, что уголовно-правовое противодействие кибертерроризму в России пока не в должной степени отвечает серьезности такой угрозы.В этой связи совершенствование уголовно-правовой политики в области противодействия совершению кибератак террористами должно стать одним из приоритетных ее направлений.Список литературы1. Krasavin, S. What is Cyber-terrorism? / S. Krasavin // Computer Crime Research Center (CCRC). — URL: http: //www. crime-research. org/library/Cyber-terrorism. htm (дата обращения: 26. 03. 2015).2. Касьяненко, М. А. Правовые проблемы при использовании Интернета в транснациональном терроризме / М. А. Касьяненко // Информационное право. — 2012. -№ 1. — С. 21−25.3. Verton, D. Black Ice: The Invisible Threat of Cyber-Terrorism / D. Verton. — N. Y.: McGraw-Hill Osborne Media, 2003. — 273 p.4. Denning, D. E. Is Cyber Terror next? / D. E. Denning // SSRC — Social Science Research Council. — URL: http: //essays. ssrc. org/sept11/essays/denning. htm (дата обращения: 26. 03. 2015).5. Соловьев, И. Н. Правовое обеспечение борьбы с преступлениями в сфере информационных технологий / И. Н. Соловьев // Административное и муниципальное право. — 2009. — № 3. — С. 63−65.6. Молодчая, Е. Н. Политика противодействия кибертерроризму в современной России: политологический аспект: дис. … канд. полит. наук / Молодчая Е. Н. -М., 2011. — 188 с.7. Васенин, В. А. Информационная безопасность и компьютерный терроризм / В. А. Васенин / Центр исследования компьютерной преступности. — URL: http: // www. crime-research. ru/articles/vasenin (дата обращения: 26. 03. 2015).8. Голубев, В. А. Кибертерроризм — угроза национальной безопасности / В. А. Голубев // Центр исследования проблем компьютерной преступности. -URL: http: //www. crime-research. ru/articles/Golubev_Cyber_Terrorism (дата обращения: 26. 03. 2015).9. Современный терроризм: сущность, типология, проблемы противодействия / под ред. Ю. В. Гаврилова, Л. В. Смирнова. — М.: ЮИ МВД РФ, 2003. — 66 с.10. Мазуров, В. А. Кибертерроризм: понятие, проблемы противодействия /B. А. Мазуров // Доклады ТУСУРа. — 2010. — № 1. — С. 41−45.11. Матвиенко, Ю. А. Предупредить — значит вооружить (Кибертерроризм вчера, сегодня и завтра) / Ю. А. Матвиенко // Информационные войны. — 2011. — № 2. -C. 60−70.Social sciences. Law39Известия высших учебных заведений. Поволжский регион12. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 21 июля 2014 г.) // Собрание законодательства РФ. — 2006. — № 31 (ч. 1). — Ст. 3448.13. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: Указ Президента Р Ф от 17 марта 2008 г. № 351 (ред. от 25 июля 2014 г.) // Собрание законодательства РФ. — 2008. — № 12. -Ст. 1110.14. Об особенностях подключения федеральных государственных информационных систем к информационно-телекоммуникационным сетям: Постановление Правительства Р Ф от 18 мая 2009 г. № 424 // Собрание законодательства РФ. — 2009. -№ 21. — Ст. 2573.15. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК России от 11 февраля 2013 г. № 17 // Российская газета. — 2013. -№ 136.16. О средствах массовой информации: Закон Р Ф от 27 декабря 1991 г. № 2124−1 (в ред. от 2 июля 2013 г., с изм. от 24 ноября 2014 г.) // Российская газета. — 1992. -№ 32.17. Чекунов, И. Г. Киберпреступность: понятие и классификация / И. Г. Чеку-нов // Российский следователь. — 2012. — № 2. — С. 37−44.18. Саломатина, Е. С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом / Е. С. Саломатина // Закон и право. — 2009. — № 1. — С. 47−48.19. Об одобрении Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов: Распоряжение Правительства Р Ф от 27 августа 2005 г. № 1314-р // Собрание законодательства РФ. — 2005. — № 35. — Ст. 3660.20. Старостина, Е. В. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом / Е. В. Старостина, Д. Б. Фролов // Законодательство и экономика. — 2005. — № 5. — С. 62−66.21. Черкасов, В. Н. Информационная безопасность. Правовые проблемы и пути их решения / В. Н. Черкасов // Информационная безопасность регионов. — 2007. -№ 1. — С. 6−14.22. Бегишев, И. Р. Проблемы противодействия посягательствам на информационные системы критически важных и потенциально опасных объектов / И. Р. Бе-гишев // Информационная безопасность регионов. — 2010. — № 1. — С. 9−13.23. Капитонова, Е. А. Современный терроризм: моногр. / Е. А. Капитонова, Г. Б. Романовский. — М.: Юрлитинформ, 2015. — 216 с.24. Паненков, А. А. Предложения по оптимизации борьбы с использованием сети Интернет в террористических целях / А. А. Паненков // Правовые вопросы связи. -2011. — № 2. — С. 15−21.References1. Krasavin S. Computer Crime Research Center (CCRC). Available at: http: //www. crime-research. org/library/Cyber-terrorism. htm (accessed 26 March 2015).2. Kas'-yanenko M. A. Informatsionnoepravo [Information law]. 2012, no. 1, pp. 21−25.3. Verton D. Black Ice: The Invisible Threat of Cyber-Terrorism. New York: McGraw-Hill Osborne Media, 2003, 273 p.4. Denning D. E. SSRC — Social Science Research Council. Available at: http: //essays. ssrc. org/sept11/essays/denning. htm (accessed 26 March 2015).5. Solov'-ev I. N. Administrativnoe i munitsipal’noe pravo [Administrative and municipal law]. 2009, no. 3, pp. 63−65.40University proceedings. Volga region№ 2 (34), 2015Общественные науки. Право6. Molodchaya E. N. Politika protivodeystviya kiberterrorizmu v sovremennoy Rossii: politologicheskiy aspekt: dis. kand. polit. nauk [Policy of cyberterrorism counteraction in modern Russia: political aspect: dissertation to apply for the degree of the candidate of political sciences]. Moscow, 2011, 188 p.7. Vasenin V. A. Tsentr issledovaniya komp’yuternoy prestupnosti [Computer crime research center]. Available at: http: //www. crime-research. ru/articles/vasenin (accessed 26 March 2015).8. Golubev V. A. Tsentr issledovaniya problem komp’yuternoy prestupnosti [Computer crime research center]. Available at: http: //www. crime-research. ru/articles/Golubev_ Cyber_Terrorism (accessed 26 March 2015).9. Sovremennyy terrorizm: sushchnost', tipologiya, problemy protivodeystviya [Modern terrorism: essence, typology, problem of counteraction]. Eds. Yu. V. Gavrilov, L. V. Smirnov. Moscow: YuI MVD RF, 2003, 66 p.10. Mazurov V. A. Doklady TUSURa [Reports of TUSUR]. 2010, no. 1, pp. 41−45.11. Matvienko Yu. A. Informatsionnye voyny [Information wars]. 2011, no. 2, pp. 60−70.12. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2006, no. 31 (part 1), art. 3448.13. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2008, no. 12, art. 1110.14. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2009, no. 21, art. 2573.15. Rossiyskaya gazeta [Russian newspaper]. 2013, no. 136.16. Rossiyskaya gazeta [Russian newspaper]. 1992, no. 32.17. Chekunov I. G. Rossiyskiy sledovatel' [Russian investigator]. 2012, no. 2, pp. 37−44.18. Salomatina E. S. Zakon ipravo [Law and rights]. 2009, no. 1, pp. 47−48.19. Sobranie zakonodatel’stva RF [Collection of RF legislation]. 2005, no. 35, art. 3660.20. Starostina E. V., Frolov D. B. Zakonodatel’stvo i ekonomika [Legislation and economics]. 2005, no. 5, pp. 62−66.21. Cherkasov V. N. Informatsionnaya bezopasnost' regionov [Regional information security]. 2007, no. 1, pp. 6−14.22. Begishev I. R. Informatsionnaya bezopasnost' regionov [Regional information security]. 2010, no. 1, pp. 9−13.23. Kapitonova E. A., Romanovskiy G. B. Sovremennyy terrorizm: monogr. [Modern terrorism: monograph]. Moscow: Yurlitinform, 2015, 216 p.24. Panenkov A. A. Pravovye voprosy svyazi [Legal issues of communication]. 2011, no. 2, pp. 15−21.Капитонова Елена Анатольевна доцент, кафедра уголовного права, Пензенский государственный университет(Россия, г. Пенза, ул. Красная, 40) E-mail: e-kapitonova@yandex. ruKapitonova Elena Anatol'-evna Associate professor, sub-department of criminal law, Penza State University (40 Krasnaya street, Penza, Russia)УДК 343. 34 Капитонова, Е. А.Особенности кибертерроризма как новой разновидности террористического акта / Е. А. Капитонова // Известия высших учебных заведений. Поволжский регион. Общественные науки. — 2015. — № 2 (34). — С. 29−41.Social sciences. Law41

    Показать Свернуть

    referat.bookap.info

    Кибертерроризм — реферат

    Проникновение Интернета  во все сферы государственной  и общественной жизни многих стран  повлекло формирование нового поля деятельности и для преступников. Появились  такие термины, как «киберпреступность», преступления в «сфере высоких технологий», «компьютерные преступления», но, к сожалению, юридически они пока не оформлены в законодательстве нашей страны. Киберпреступность не ограничивается рамками преступлений, совершенных в глобальной информационной сети Интернет, она распространяется на все виды преступлений, совершенных в сфере, где информация, информационные ресурсы, информационная техника являются предметом, средством или орудием преступления. Если преступления организуются и осуществляются в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, по замыслу, исполнению и результатам они вполне подпадают под определение террористических акций, и являются типичными проявлениями принципиально нового вида терроризма – кибертерроризма. Кибертерроризм - это новая форма терроризма, которая для достижения своих террористических целей использует компьютеры и электронные сети, современные информационные технологии. Криминал в информационной сфере - это действия отдельных лиц или групп, направленные на взлом систем защиты, на хищение или разрушение информации в корыстных или хулиганских целях и т.д. С учетом этого, постараемся дать определение новому явлению. Начнем, пожалуй, с морфологии. Так, понятие «кибертерроризм» образовано слиянием двух слов: киберпространство и терроризм. В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает - моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации – место, в котором действуют компьютерные программы и перемещаются данные.  Исходя из основного понятия терроризма, приведенного выше, и сочетания его с виртуальным пространством можно вывести следующее определение: кибертерроризм - это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающая опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. На наш взгляд, одним из способов кибертерроризма является политически мотивированная атака на информацию, которая заключается в непосредственном управлении социумом посредством превентивного устрашения. Это проявляется в угрозе насилия, поддержания состояния постоянного страха с целью достижения определенных политических или иных целей, принуждения к определенным действиям, привлечения внимания к личности кибертеррориста или террористической организации, которую он представляет. Причинение или угроза причинения вреда является своеобразным предупреждением о возможности причинения более тяжких последствий, если условия кибертеррориста не будут выполнены. С другой стороны, кибертерроризм является новым оружием со стороны террористических группировок, и охватить все его признаки на данный момент невозможно. Фантастический сюжет фильма, где злой компьютерный гений захватывает управление военными спутниками - становится реальной действительностью.  Кто они, кибертеррористы-преступники? Кибертеррористами могут быть как отдельные физические лица (хакер-террорист), так и целые группы, специально подобранные террористическими группировками, такими, например, как - «Хамас», «Аль-каида» и др. Есть кибертеррористы-одиночки, кибертеррористические организации и целые государства, занимающиеся кибертерроризмом. В этом случае кибертерроризм будет одним из стратегических орудий, нацеленных на разрушение и ослабление политической, экономической, военной мощи страны, тем более что кибертерроризм является весьма недорогим средством для осуществления стратегических целей государства, где основными мишенями кибертеррориста будут являться вычислительные системы, управляющие различными процессами, и циркулирующая в них информация (особенно он выгоден странам с низким уровнем жизни, где за неимением другого оружия кибертерроризм остается единственным средством осуществления террора). Но при этом следует отличать хакера-террориста от простого хакера, компьютерного хулигана или компьютерного вора, который действует в корыстных или хулиганских целях. Хакеров иногда считают современными техническими хулиганами. Объединяясь в группы, хакеры становятся более опасными и могут вывести из строя, не только отдельные сайты, но и целые зоны Интернета. Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошеннических акций в кредитно-финансовой сфере и системе электронной торговли, а также для обеспечения информационной поддержки наркотрафика. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний. Прогнозируется резкий рост числа таких преступлений, вызванный увеличением количества пользователей сети Интернет. Более того, террористам удалось внести изменения в структуры своих организаций. Из жестких иерархических институтов с четко выраженным командным центром они трасформируются в конспиративные сети, в которых исключительно трудно выявить единый руководящий орган. В информационном пространстве существуют и используются различные приемы кибертерроризма:  - нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др.;  - кража или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.; - воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления; - раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;  - захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований; - уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации; - проведение информационно-психологических операций и др. Как уже отмечалось выше, можно не сомневаться, что скоро появятся новые средства, так как оружие киберпреступников постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки. И что самое парадоксальное, что на одно средство защиты хакер-террорист или его пособник – «кракер», придумает два, а то и больше средств на преодоление той или иной системы защиты. Таким образом, можно констатировать, что угроза кибертерроризма в настоящее время является очень сложной и актуальной проблемой, причем она будет усиливаться по мере развития и распространения информационных технологий. Правда, зачастую бывает трудно провести четкие грани между киберпреступностью и кибертерроризмом.

    yaneuch.ru


    Смотрите также

     

    ..:::Новинки:::..

    Windows Commander 5.11 Свежая версия.

    Новая версия
    IrfanView 3.75 (рус)

    Обновление текстового редактора TextEd, уже 1.75a

    System mechanic 3.7f
    Новая версия

    Обновление плагинов для WC, смотрим :-)

    Весь Winamp
    Посетите новый сайт.

    WinRaR 3.00
    Релиз уже здесь

    PowerDesk 4.0 free
    Просто - напросто сильный upgrade проводника.

    ..:::Счетчики:::..

     

         

     

     

    .