Что такое кибертерроризм

Кибертерроризм и особенности его проявления Бесплатная юридическая консультация: Министерство образования и науки Российской Федерации Волгоградский государственный технический университет Кафедра истории,.

Кибертерроризм и особенности его проявления


Бесплатная юридическая консультация:

Министерство образования и науки Российской Федерации

Волгоградский государственный технический университет

Кафедра истории, культуры и социологии

Реферат по социологии

Оглавление:

на тему: Кибертерроризм и особенности его проявления

студент группы АТ-115

1.Что такое кибертерроризм?


Бесплатная юридическая консультация:

Определить понятие «компьютерный терроризм» – достаточно трудная задача, поскольку нелегко установить четкую границу для отличия его от информационной войны и информационного криминала. Еще одна трудность состоит в том, что необходимо выделить специфику именно этой формы терроризма.

Само понятие «кибертерроризм» образовано слиянием двух слов: «кибер» («киберпространство») и «терроризм». В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации – место, в котором действуют компьютерные программы и перемещаются данные.

Исходя из основного понятия терроризма и сочетания его с виртуальным пространством, можно вывести следующее определение.

Кибертерроризм – это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Одним из способов кибертерроризма является политически мотивированная атака на информацию. Она заключается в непосредственном управлении социумом с помощью превентивного устрашения. Это проявляется в угрозе насилия, поддержании состояния постоянного страха с целью достижения определенных политических или иных целей, принуждении к определенным действиям, привлечении внимания к личности кибертеррориста или террористической организации, которую он представляет .Казалось бы, кибертерроризм угрожает в большей мере высокоразвитым в технологическом плане странам, например США. Но это только на первый взгляд. Мы уже могли наблюдать, как интенсивно развивается всемирная сеть Интернет, и какова динамика у компьютерной преступности. Ни в коем случае нельзя умолять его значения и для России.

В США проблема кибертерроризма стоит на одном из первых мест. Многие специалисты в Америке и Европе задают вопрос: как крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы «Эшелон», в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На эту систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно. Несмотря на «эшелонированность», террористы могут скоординировать свою деятельность и удачно провести акт терроризма. Этому может быть несколько объяснений:


Бесплатная юридическая консультация:

террористы использовали для взаимодействия неэлектронные средства телекоммуникаций;

террористы маскировали свои сообщения с помощью криптографических или стенографических методов;

алгоритм, заложенный в систему «Эшелон», неэффективен, или эта система предварительно была выведена из строя.

Террористы поддерживают свою деятельность другими преступлениями, совершенными через Интернет, например, получают доступ к базам кредитных карт или совершают различные формы прибыльного мошенничества. Информационные технологии также облегчают множество действий террористов и транснациональных преступных групп – от финансирования до создания необходимых документов. С помощью компьютерных технологий организованные преступные группы способны создать подложные документы, удостоверяющие личность, документы, свидетельствующие о ведении какой-либо деятельности, служащей прикрытием для их операций. Использование информационных технологий преступниками и террористами происходило одновременно с ростом их легального использования международным сообществом. Возможность быстрого внедрения новых технологий в террористические и преступные организации обусловливается и тем, что современные преступные организации существуют в виде сетей, в которых есть ячейки. В отличие от традиционной мафии с ее иерархическими корпорациями, медленно реагирующими на новшества, новые транснациональные преступные группы обладают колоссальной гибкостью. Они имеют квалифицированных технических специалистов в своих структурах или нанимают их извне.

2. Проявление кибертерроризма и его отличия от терроризма

Терроризм, террористы, террористическая деятельность – эти понятия практически ежедневно появляются в средствах массовой информации и наводят страх и ужас на население. Терроризм противоречит основным положениям Всеобщей декларации прав человека 1948 г. и Европейской конвенции по правам человека 1950 г. Однако до сих пор ученые спорят по поводу теоретической сущности этого явления. Проблема теоретического осмысления терроризма стоит буквально со времени проявления этого феномена в общественно-политической жизни. Так, по мнению американского политолога А. Кассиса, существует более ста определений терроризма. Анализ существующих подходов к определению сущности терроризма показывает, что большинство ученых мира видят этот феномен как выражение недовольства существующим социально-политическим положением, нарушающее правовые основы жизнедеятельности и связанное с идеологическим и психологическим самовыражением. При этом каждый из исследователей в соответствии со своей научной приверженностью делает главный акцент на одном из этих оснований. Так, терроризм в качестве особой формы насилия определяется как сознательное и целенаправленное использование кем-либо насилия или угрозы насилия для принуждения политического руководства страны к реализации политических, экономических, религиозных или идеологических целей террористической организации.


Бесплатная юридическая консультация:

Важным фактором природы и мотивации терроризма является то, что акт терроризма предполагает эмоциональное воздействие на общественное мнение, порождает в обществе страх, панические настроения, ведет к потере доверия к власти и в конечном счете вызывает политическую нестабильность. Однако не любой акт терроризма можно классифицировать как политический. Применение экстремистского насилия может наблюдаться и в криминально-экономическом мире: разборки бандитских группировок, запугивание конкурентов, вооруженное ограбление в целях обогащения и т.д. Ограбление же с использованием методов терроризма, имеющее конечной целью финансирование деятельности какого-либо политического движения, также может рассматриваться как политический терроризм.

В научной литературе чаще всего встречается семантический подход к определению терроризма, в частности политическому. Слово «террор» в переводе с латинского языка означает страх, ужас. Исходя из этого, ряд авторов, давая определение политическому терроризму, отмечают его устрашающий характер. Так, П. Уилкинсон считает, что политический терроризм – это умышленная политика использования страха для политических целей, обоснованная философски.В Федеральном законе от 25 июля 1998 г. №130-ФЗ «О борьбе с терроризмом» дается довольно широкое определение этому общественному феномену: «терроризм – насилие или угроза его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) имущества и других материальных объектов, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения, или оказания воздействия на принятие органами власти решений, выгодных террористам, или удовлетворения их неправомерных имущественных и (или) иных интересов; посягательство на жизнь государственного или общественного деятеля, совершенное в целях прекращения его государственной или иной политической деятельности либо из мести за такую деятельность; нападение на представителя иностранного государства или сотрудника международной организации, пользующихся международной защитой, а равно на служебные помещения либо транспортные средства лиц, пользующихся международной защитой, если это деяние совершено в целях провокации войны или осложнения международных отношений». Однако при таком подходе цели терроризма трактуются многозначно: и как нарушение общественной безопасности, и как оказание воздействия на принятие органами власти решений, выгодных террористам. При этом возникают трудности разграничения актов терроризма с хулиганскими действиями, вандализмом, убийством, совершенным общеопасным способом, иными деяниями.

В настоящее время практически для всех стран возросла угроза новой формы терроризма – кибертерроризма. Казалось бы, почему мы не можем квалифицировать действия террористов по существующей статье УК?

В Законе о борьбе с терроризмом приведено понятие терроризма. Что касается природы кибертерроризма, то он качественно отличается от общепринятого понятия терроризма, сохраняя лишь стержень этого явления и признаки. Однако имеются примеры кибератак, находящихся на грани с реальным терроризмом. Например, случай использования программных средств для произведения взрыва на Ингналинской АЭС. По сути, это и есть акт кибертерроризма, поскольку он реализован через информационную систему и информационными средствами. Но этот факт наглядно показывает потенциальные возможности терроризма вообще, формы его проявления.

Действительно, гораздо легче нанести большой вред, используя в преступном арсенале клавиатуру и мышь, нежели взрывное устройство, например бомбу. Трудности состоят лишь в определении его понятия. Порой очень сложно отделить сам кибертерроризм от акций информационной войны, информационного оружия, информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику этой формы терроризма. Так, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.


Бесплатная юридическая консультация:

Информационный криминал – это действия отдельных лиц или групп, направленные на взлом системы защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства.

Информационный терроризм отличается от этих форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму. Средства осуществления информационно-террористических действий могут варьироваться и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала. Главное в тактике информационного терроризма состоит в том, чтобы акт Терроризма имел опасные последствия, стал широко известен населению и получил большой общественный резонанс. Как правило, требования сопровождаются угрозой повторения акта без указания конкретного объекта.

Основной формой кибертерроризма является информационная атака на компьютерную информацию, вычислительные системы, аппаратуру передачи данных, иные составляющие информационной инфраструктуры, совершаемая группировками или отдельными лицами. Такая атака позволяет проникать в атакуемую систему, перехватывать управление или подавлять средства сетевого информационного обмена, осуществлять иные деструктивные воздействия. Эффективность же форм и методов кибертерроризма зависит от особенностей информационной инфраструктуры и степени ее защищенности. Но в чем проявляется кибертерроризм или какова его тактика воздействия в глобальной сети Интернет? Если говорить о видах воздействия или о различных приемах кибертерроризма, то к ним можно отнести:

— нанесение ущерба отдельным физическим элементам информационного пространства (разрушение сетей электропитания, наведение помех, использование химических средств для разрушения элементной базы и др.);

— кражу или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;


Бесплатная юридическая консультация:

— воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

-раскрытие и угрозу опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;

-захват каналов средств массовой информации с целью распространить дезинформацию, слухи, продемонстрировать мощь террористической организации и объявить свои требования;

-уничтожение или активное подавление линий связи, неправильную адресацию, искусственную перегрузку узлов коммутации;

-проведение информационно-психологических операций;

-ложную угрозу акта кибертерроризма, влекущую за собой серьезные экономические последствия;


Бесплатная юридическая консультация:

-уничтожение или активное подавление линий связи, неправильное адресование, искусственную перегрузку узлов коммутации и др.;

— воздействие на операторов, разработчиков информационных и телекоммуникационных сетей и систем путем насилия или угрозы насилия, шантаж, подкуп, использование нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшения здоровья человека и др.

Теоретически можно блокировать работу, например, метрополитена любого крупного города. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован. Повсеместное отключение электроэнергии и, как следствие, отключение компьютерных систем – также вполне реальная угроза.

Вполне возможно и проникновение в локальные сети, изменение или уничтожение информации, блокирование работы компьютеров, какого-либо государственного учреждения.

Все это позволяет сегодня говорить, что террористическая плоскость переходит из реального пространства в пространство виртуальное.

Бесплатная юридическая консультация:

3. Кто и почему совершает акты кибертеррора

Рост информационных технологий дает террористам возможность получить существенную прибыль при относительно низком риске. Они могут финансировать свою деятельность, не обращаясь к силовым нападениям или грабежам банков, которые увеличили бы риск обнаружения. Террористы весьма активно используют информационные ресурсы для решения организационных и финансовых вопросов, обеспечения связи, планирования актов терроризма и осуществления контроля над их проведением.

Сеть Интернет может быть использована транснациональными террористическими организациями для тщательного изучения своих новых кандидатов, ведения пропаганды, минуя контроль со стороны государственных органов, вывода из строя правительственных компьютерных сетей и пр. В настоящее время практически все более или менее крупные исламистские организации, в том числе радикального толка, имеют свои сайты в Интернете. В сети существует масса сайтов, на которых детально излагаются рецепты и схемы изготовления оружия и взрывчатых веществ из подручных материалов, способы их использования и т.д. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий, а современные технологии позволяют легко распространять в сети карты и фотографии.

Для кибертерроризма характерно и то, что все известные сегодня хакерские группы и отдельные лица не стремятся афишировать свои данные и выступают исключительно под псевдонимом. При этом следует отличать хакера-террориста от простого хакера, компьютерного хулигана или компьютерного вора, который действует в корыстных или хулиганских целях. Но если действия членов этой организации приведут к тяжким последствиям, например, к гибели людей, то подобного рода хулиганство нельзя расценивать иначе как терроризм. Главное в тактике кибертерроризма состоит в том, чтобы это киберпреступление имело опасные последствия, стало широко известно населению, получило большой общественный резонанс и создавало атмосферу угрозы повторения акта без указания конкретного объекта. Так, руководители ряда радикальных мусульманских организаций Ближнего Востока придают все большее значение использованию в своей деятельности именно современных информационных технологий, рассматривая их в качестве эффективного оружия в борьбе с режимами Израиля, Саудовской Аравии и поддерживающими их западными странами. Это, во-первых, достаточно недорогое средство совершения акта терроризма (поэтому к кибертерроризму прибегают в основном страны с неразвитой экономикой страны), а во-вторых – сложное пространство для выявления самого террориста. Наиболее активно методы информационного воздействия применяет террористическое движение «Хезболла», руководство которой рассчитывает таким образом нанести Израилю больший ущерб, чем при проведении обычных боевых операций. В структуре «Хезболлы» выделена группа программистов, в задачи которой входит создание и обновление веб-страницы в Интернете для пропаганды проводимых организацией акций и доведения направленной информации до израильтян.

Большое внимание «Хезболла» придает таким традиционным методам, как воздействие на аудиторию через средства массовой информации. Для вещания на территории Южного Ливана и Северного Израиля задействованы принадлежащие организации радио- и телевизионный каналы. Помимо материалов агитационного характера по ним регулярно демонстрируются записи, сделанные при проведении боевых операций против израильских войск и армии Южного Ливана. По оценке специалистов «Хезболлы», трансляция подобных передач способствует снижению боевого духа военнослужащих противника, появлению у них упаднических настроений.

По мнению аналитиков, большинство транснациональных террористических организаций придерживаются рационального подхода, добиваясь прежде всего политических целей и используя тактику террора в надежде на общественное признание законности своей борьбы. К ним применимы превентивные меры информационно-психологического и пропагандистского воздействия. Так, известная экстремистская организация «Хамас» приостановила проведение актов терр


Бесплатная юридическая консультация:

Но существуют организации, которые действуют по совершенно иной логике. К ним, в частности, относятся Аум Синрике и «Аль-каида». Руководители этих организаций, обладая так называемой манией величия и являясь (мягко говоря) безжалостными людьми, действуют исключительно со своими собственными убеждениями и верят, что проводимые ими акты терроризма либо радикально изменят ход истории, либо их позднее оправдает сама история. По мнению экспертов, на таких террористов не оказывают какого-либо воздействия пропагандистская и психологическая составляющие информационных мер противодействия. Здесь потребуется использовать весь арсенал имеющихся сил и средств, консолидировать государственные и общественные структуры для выявления и пресечения террористической деятельности.

В 2006 году по решению Кунцевского суда была депортирована из России гражданка США М. МаКри, которая, по представленным материалам ФСБ России, разрабатывала конкретные планы по взрывам Голливуда и ряда государственных учреждений США, активно пыталась вступить в контакт посредством Интернета с лидерами известных мусульманских террористических организаций. Для организации подобных кибератак необходима значительно большая квалификация их исполнителей, так как в ряде случаев кибертеррористические действия могут оказаться более предпочтительными, чем акты обычного терроризма. Проведение кибератак обеспечивает высокую степень анонимности и требует большего времени реагирования. Выработка методов антитеррористической борьбы лежит прежде всего в области противодействия обычному терроризму. Осуществление атаки через информационные системы вообще может оказаться нераспознанным как акт терроризма, а будет воспринято, например, как случайный сбой системы.

Таким образом, угроза кибертерроризма в настоящее время является очень серьезной проблемой. Ее актуальность будет возрастать по мере развития и распространения информационно-телекоммуникационных технологий.

Примерами таких кибератак являются:

-Армения – Азербайджан. В феврале 2000 г. армянские хакерские группы Liazor (уполномоченные), предприняли компьютерную диверсию против 20 сайтов правительственных организаций и средств массовой информации Азербайджана в системе Интернет (действия осуществлялись с территории Армении, России, США). Армянские хакеры США создали и внедрили специальную компьютерную программу «Synergy Internet Systems» обеспечивающую негласный перехват и снятие информации с компьютеров. Одна из групп в составе трех человек была вскрыта и задержана 4 февраля 2000 г. полицией в Лос-Анджелесе.


Бесплатная юридическая консультация:

-Россия – Чечня. С 1999 г. предпринимаются усилия по блокированию и подавлению работы зарубежных порталов чеченского сепаратистского движения. Только в течение одной недели в конце апреля – начале мая 2002 г. портал «Кавказ» подвергся 140 атакам (в том числе массированным DOS – атакам).

-Югославия – США (НАТО). Весной 1999 г. в период боевых действий зафиксированы скоординированные действия югославских хакеров, направленные на блокирование компьютерных сетей управления группировки ОВС НАТО в Италии, а также политически мотивированные вторжения в сетевые порталы штаб-квартиры НАТО, Минобороны США, ряда других структур. Отслеживались также действия третьих сторон в контексте конфликта вокруг Косово (греческие хакерские группы студентов университетов г. Афины, Салоники, Кания согласованными действиями проникли в систему компьютерного центра ВС США на военном объекте в штате Аризона).

4.Направления актов кибертерроризма

Нет общего мнения по поводу определения объекта актов терроризма. Причем мнение колеблется от межгосударственной направленности, когда объектом становятся не только отдельные международные организации, но и целые государства, народы, до узкогрупповой, даже личностной, когда объектом становится конкретное лицо (политический или государственный деятель) либо случайное лицо. Действия кибертеррористов могут быть направлены как на гражданские, так и на военные объекты.

По мнению американских экспертов, наиболее уязвимыми точками инфраструктуры являются энергетика, телекоммуникации, авиационные диспетчерские, финансовые электронные и правительственные информационные системы, а также автоматизированные системы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирование информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электроэнергии в города и на военные объекты. Искажение информации или блокирование работы информационных систем в финансовой сфере может иметь следствием экономический кризис, а выход из строя, скажем, электронно-вычислительных систем управления войсками и оружием – непредсказуемые необратимые последствия. Так, цели, на которые направлены атаки кибертеррористов, соответствуют национальной информационной инфраструктуре. Это:


Бесплатная юридическая консультация:

-оборудование, включая компьютеры, периферийное, коммуникационное, теле, видео и аудиооборудование;

-сетевые стандарты и коды передачи данных;

-информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

— люди, задействованные в информационной сфере.

Следует выделить первые три цели, так как они взаимосвязаны и едва ли могут рассматриваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспечения, работающий по согласованным и унифицированным стандартам. Таким образом, эти объекты можно рассматривать как своего рода служебную структуру, обеспечивающую работоспособность всей информационной структуры. Мишенями кибертеррористов могут стать как гражданские, так и военные объекты.


Бесплатная юридическая консультация:

Возможность захвата систем управления военными спутниками, наведения и запуска ракет, а также комплексами противовоздушной обороны уже давно существует. Примером может служить вывод из строя комплексов противовоздушной обороны Ирака во время операции «Буря в пустыне». Закладки, заложенные в комплексах противовоздушной обороны, стоявших на вооружении Ирака и купленных в основном в Европе, блокировали нормальную работу систем, и американские воздушные силы смогли практически беспрепятственно проникнуть в воздушное пространство этой ближневосточной страны.

Целью кибертеррористов может стать как выведение из строя информационных систем, так и разрушение объектов информационных систем. Выведение из строя информационных систем характеризуется прежде всего тем, что именно такие атаки наиболее распространены. Они направлены на выведение из строя отдельных интернет-служб или переадресацию информации. Такие кампании осуществляются чаще всего так называемыми временными кибертеррористами – частными лицами, не связанными напрямую с террористическими группами, однако разделяющими их идеи.

Еще одна цель кибертеррористических атак – разрушение объектов информационных систем. Это может привести к уничтожению информационных ресурсов и линий коммуникаций либо к физическому уничтожению структур, в которые включаются информационные системы. Если же системы задействованы в критических инфраструктурах, то при наихудшем развитии событий сетевые информационные атаки могут привести к столь же масштабным последствиям с жертвами, что и традиционные акты терроризма.

5.Воздействие кибертерроризма на международную информационную безопасность

Информация, играющая решающую роль в функционировании как государственной власти, так и общественных институтов, становится самым слабым звеном национальной инфраструктуры государства на современном этапе развития, поэтому проблема международного терроризма приобретает в условиях информационного противостояния новое звучание. Это связано прежде всего с двумя аспектами: 1) с использованием террористами информационной инфраструктуры для развития так называемых сетевых способов собственной организации и 2) с прямым террористическим воздействием на объекты информационных инфраструктур.


Бесплатная юридическая консультация:

В сфере международных отношений терроризм представляет прежде всего острую угрозу для международной безопасности, поскольку подвергает опасности стабильность и мирный характер во взаимоотношениях между отдельными государствами, а также группами государств, провоцирует напряженность в отношениях между ними, нередко способствует разжиганию опасных международных конфликтов, препятствует их разрешению. Терроризм на международной арене выступает и как инструмент вмешательства во внутренние дела государств, дезорганизует международные связи, грубо нарушает права человека, международный правопорядок. Вот почему следует проблему терроризма рассматривать на международном уровне как прямую угрозу международной безопасности, а угрозу кибертерроризма – как вторую составляющую такого рода угроз.

Что же касается международной информационной безопасности («состояние международных отношений, препятствующее нарушению международной стабильности и возникновению угрозы безопасности государств и международного сообщества в сфере информации») и прямой угрозы ей со стороны кибертерроризма, то тут следует говорить прежде всего о трансграничности виртуального пространства. Как мы можем наблюдать, инфраструктура телекоммуникаций является полем для международного общения и международных отношений. Экономическая и научно-техническая политика подключения государства к мировым открытым сетям должна предусматривать защиту национальных информационных сетей от кибертерроризма. Понимание государствами важности этого вопроса можно проследить и в сфере международного права. Восемь ведущих государств мира, включая Россию, приняли Окинавскую хартию глобального информационного общества от 22 июля 2000 г., по которой в целях развития глобального информационного общества предлагается предпринять «согласованные действия по созданию безопасного и свободного от преступности киберпространства». Глобализация инфосферы с развитием средств трансграничной передачи информации является предпосылкой к увеличению роли международного права в регулировании информационного обмена, поэтому угроза международной информационной безопасности в лице кибертерроризма приобретает все больший размах.

Разрешение проблемы кибертерроризма важно при международной информационной безопасности. Существует трудность создания и сохранения коалиций при международном сотрудничестве. Так, с началом серьезного информационного акта терроризма прочность коалиций государств подвергается большому испытанию, поскольку все союзники окунутся в «информационный туман». Могут возникнуть и острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.

Страны с высокой производительностью в сфере информационных технологий и с низкой способностью противостоять преступлениям, совершенным с помощью компьютеров и телекоммуникационных технологий, становятся приютом для транснациональной преступности и терроризма. Понятие зоны безопасности приобретает иное значение, когда вместо обычного оружия используются информационные технологии, позволяющие организовать заговор, финансировать и, возможно, даже исполнять серьезные преступления.

Действительно, международный терроризм, перешедший в сферу информационно-коммуникационного поля, не знает границ. Он не имеет ни национальной, ни религиозной принадлежности. Террористы и кибертеррористы – это бросившие вызов культуре, цивилизации, обществу преступники, компромисс с которыми невозможен и которые должны предстать перед судом.


Бесплатная юридическая консультация:

Долг мирового сообщества государств – защитить общество, защитить мир. Вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства особенно остро возникает в контексте появления транснациональной трансграничной компьютерной преступности и кибертерроризма.

6. Основные источники киберугроза

Россия и Китай – два государства, которые в настоящее время выделяются экспертами стран Запада в качестве основных источников киберугроз. Так, доклад «НАТО и киберзащита» упоминает несколько эпизодов компьютерных атак со стороны России: в апреле 2007 г. состоялась атака на сайты госучреждений Эстонии, в июле 2008 г. – атака литовских сайтов в результате принятия Сеймом закона о запрещении к употреблению на собраниях и митингах на всей территории Литвы символики СССР и приравнивание ее к символике Третьего Рейха, в августе 2008 г. в ходе Южноосетинского конфликта была проведена атака на сайты правительственных структур Грузии, и в ноябре 2008 г. – атака компьютерных сетей Центрального командования США . Что касается Китая, то авторы секретного доклада ФБР, переданного в конгресс США в марте 2010 г., утверждают, что в последние годы Китаю удалось подготовить не менее 180 тысяч кибершпионов (30 тысяч военнослужащих Народной армии и 150 тысяч гражданских специалистов), основной задачей которых является получение оборонной информации. Только в 2009 г. китайские хакеры предприняли около 90 тыс. попыток взлома базы данных военного ведомства США. Кроме того, Китай намерен создать к 2020 г. году «лучшие в мире информационные войска» и пока нет никаких поводов сомневаться в этом утверждении. Самыми известными кибератаками, которые, как считается, были проведены китайцами, являются «Титановый дождь» (атака на базу данных Пентагона) и попытка взлома (насколько она удалась – неизвестно) в 2009 г. самого дорогого проекта Пентагона Joint Strike Fighter .

Кроме того, по мнению аналитиков американской контрразведки, этаким «Троянским конем» являются компьютерные микросхемы китайского производства, которые могут содержать шпионские программы, позволяющие не только копировать, но и отсылать информацию «заказчику». Подобные попытки были зафиксированы в компьютерных сетях Госдепартамента, Министерства торговли, Министерства внутренней безопасности. Кроме того, по мнению аналитиков американской контрразведки, этаким «Троянским конем» являются компьютерные микросхемы китайского производства, которые могут содержать шпионские программы, позволяющие не только копировать, но и отсылать информацию «заказчику». Подобные попытки были зафиксированы в компьютерных сетях Госдепартамента, Министерства торговли, Министерства внутренней безопасности.

7.Киберугроза и Новая стратегическая концепция НАТО


Бесплатная юридическая консультация:

Сложность определения настоящего заказчика кибератаки не позволила государствам – членам НАТО в ходе Лиссабонского саммита в ноябре 2010 г. признать кибератаку действием, подпадающим под положения статьи 5, хотя еще в середине 2010 г. группа экспертов НАТО во главе с бывшим госсекретарем США М.Олбрайт в своем докладе пришли к заключению, что компьютерная атака против жизненно важных инфраструктур стран Альянса должна приравниваться к вооруженному нападению, и, тем самым, оправдывает ответный удар военными средствами . Если в концепции 1999 г., не говоря уже о концепции 1991 г. нет ни слова о киберугрозе, то в Новой стратегической концепции НАТО поставила кибертерроризм в число основных угроз, с которыми Альянс может столкнуться уже в ближайшем будущем . Понятие «кибератака» встречается в Новой концепции два раза: в разделе «безопасность», где признается, что «Кибератаки становятся все более частыми, более организованными и более дорогостоящими по размерам ущерба… и могут достичь уровня, который угрожает национальному и евро-атлантическому процветанию, безопасности и стабильности», а также в разделе «Оборона и сдерживание», в котором заявляется, что Альянс «имеет полный набор возможностей, необходимых для сдерживания и защиты от любой угрозы безопасности нашего населения» и будет и дальше «развивать способность предупреждать, выявлять, защищаться и восстанавливаться от кибератак, в том числе с помощью процесса планирования по укреплению и координации национальных возможностей киберзащиты, в результате чего все органы НАТО будут находиться под централизованной киберзащитой…» .

Проблема заключается в том, что создать полностью защищенную и централизованную систему пока не удалось, а уровень опасности и организации кибератак постоянно растет. Тем не менее, члены Альянса продолжают активно разрабатывать эту проблематику, для чего была создана специальная система институтов

1. А.В. Соколов, О.М. Степанюк Защита от компьютерного терроризма. Справочное пособие

2. Е.В. Старостина, Д.Б. Фролов Защита от компьютерных преступлений и кибертерроризма. Вопросы и ответы

3. Васенин В.А. Критически важные объекты и кибертерроризм. Часть 2. Аспекты программной реализации средств противодействия


Бесплатная юридическая консультация:

Источник: http://kursak.net/kiberterrorizm-i-osobennosti-ego-proyavleniya/

Кибертерроризм

Как уголовно-правовой феномен, терроризм носит международный характер и в соответствии с рядом международных документов относится к числу международных преступлений. В полной мере это распространяется и на новые формы его проявления — кибертерроризм или, как его часто еще называют, электронный терроризм. Анализ мировых тенденций развития электронного терроризма с большой долей вероятности позволяет прогнозировать, что его угроза с каждым годом будет возрастать.

Информация, которая играет решающую роль в функционировании структур государственной власти и национальной безопасности, общественных институтов, становится самым слабым звеном национальной инфрастуктуры государства на современном этапе развития. Глобализация современной экономики, насыщенность ее новыми информационно — телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, структуры обеспечения устойчивой работы министерств и ведомств, переход на методы электронного управления технологическими процессами в производстве, по мнению зарубежных и российских экспертов, являются причиной все большего распространения кибертерроризма.

И это не надуманная угроза. Как отметил на конференции по проблемам защиты от кибертеррористов в 2000 г. в Вашингтоне Ричард Кларк, координирующий внутреннюю безопасность и защиту от террористов резиденции главы американского государства, “электронный Перл — Харбор — это не теория. Это реальность” [53]. Компьютерный терроризм является серьезной угрозой для любой страны, где есть банковская, транспортная и энергетическая системы, особенно для страны, в которой правительство или частный сектор, как, к примеру, в США и России, опираются на информационные сети и быстрый доступ к интернет — технологиям. Постоянно растет число пользователей сети Интернет. В США их уже 158 миллионов, в Европе — девяносто пять, в Азии — 90, в Латинской Америке — четырнадцать, а в Африке — три. В Казахстане, по разным оценкам, количество пользователей Интернет составляет от 1 до 2 миллионов человек. Сегодня можно говорить, что Интернет охватывает все страны мира, так как с применением новых технологий (использование мобильных спутниковых устройств связи) возможно подключение к сети Интернет с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира.

Под термином “кибертерроризм” понимаются, как правило, действия по дезорганизации информационных систем, создающие опасность гибели людей, значительного имущественного ущерба либо иных общественно опасных последствий, если они совершены со специальной целью — нарушить общественную безопасность, устрашить население либо оказать воздействие на принятие решений органами власти, а также угрозы совершения указанных действий в тех же целях [54].

Характерной особенностью кибертерроризма и его отличием от киберпреступности есть его открытость, когда условия террориста широко оповещаются. Кибертерроризм — это серьезная угроза человечеству, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что кибертерроризм не имеет государственных границ, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара. Обнаружить и нейтрализовать виртуального террориста весьма сложно из-за слишком малого количества оставляемых им следов, в отличие от реального мира, где следов содеянного остается все же больше. Особую озабоченность у правоохранительных органов вызывают террористические акты, связанные с использованием глобальной сети Интернет, из открытых источников которой, как утверждает ФБР, можно получить технологию изготовления биологического, химического и даже ядерного оружия террористов.


Бесплатная юридическая консультация:

Взламывая сайты, кибертеррористы получают доступ к разного рода информации, в том числе секретной. На многих страничках местных органов власти выложены сведения различной степени важности. Например, схемы подземных коммуникаций. Плюс к этому преступники могут получить доступ к личным данным многих пользователей сети, начиная с адреса и номера телефона и заканчивая подробной информацией о личности, включая хобби и распорядок жизни. И, наконец, похищение данных о кредитных карточках дает возможность воровать деньги. По данным экспертов Совета Европы, только аферы с кредитными картами уносят ежегодно около 400 миллионов долларов. Убытки от вирусов составляют около 12 миллиардов, а нарушение прав собственности наносит ущерб в 250 миллиардов долларов [55].

Роналд Дика, директор Центра Защиты Национальной Инфраструктуры ФБР США, в докладе, опубликованном на веб-сайте Федерального Бюро Расследований, говорит, что в мире сформировалась новая форма терроризма — “кибертерроризм”, который использует компьютер и сети связи для разрушения частей национальной инфраструктуры и достижения своих целей. Мы каждый день сталкиваемся с компьютерными атаками на правительственные организации. Ахиллесова Пята Америки — растущая зависимость от компьютерных систем и информационных технологий. Это прекрасно известно ее противникам: недавно два китайских офицера выпустили книгу, в которой обсуждаются методы воздействия на военную мощь США с использованием компьютерных вирусов и кибератак [49]. Сегодня ряд исламских террористических организаций использует именно этот метод для пополнения своих касс. Что же касается попыток взламывания сайтов госучреждений США, то их сложно подсчитать. Только за последние три года официальные интернет- представительства американских властей были атакованы до одного миллиона раз.

В отличии от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибертеррорист использует для достижения своих целей современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь — это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые «логические бомбы», «троянские» программы, программы — снифферы и иные виды информационного оружия.

Компьютерный вирус, получивший название “I love you”, запущенный в Интернет 1 мая 2000 года в Азии, с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпораций многих стран. Пентагон в сотрудничестве с частными компаниями в области компьютерной безопасности сразу же начал работу по борьбе с “жучком любви” с целью создания необходимого антивируса. Федеральное бюро расследований США возбудило уголовное расследование по факту вирусной атаки на Интернет и вскоре Национальное бюро расследований (НБР) Филиппин по наводке ФБР получило ордер на арест хакера, проживающего на окраине г. Манила и запустившего компьютерный вирус “I love you”. По оценке американской группы “Компьютер экономик”, вирус “I love you” представляет собой акт кибертерроризма — самый серьезный из числа когда-либо регистрировавшихся. За первые пять дней с момента его появления он нанес материальный ущерб в размере 6,7 млрд. долларов [53]. К сожалению, опасность вирусных кибератак возрастает. Особый урон от кибертеррористов несет экономика США. Такое мнение высказала помощник президента США по национальной безопасности Кондолиза Райс. “Сегодня кибернетическое пространство стало частью нашей экономики”, — отметила она. Число коммерческих сделок, заключаемых посредством сети Интернет в США в последние годы стремительно возросло, а финансовый ущерб от кибератак в 2000 г., по оценкам экспертов, составил почти 400 млн. долларов. Кроме того, по словам Райс, практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт и связь, банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности. “Нарушив работу этих сетей, можно парализовать страну”, — заявила Райс, выступая на форуме по компьютерной безопасности [56].

Информационный терроризм отличается от информационного криминала прежде всего своими целями, которые свойственны политическому терроризму вообще. Главное в тактике информационного терроризма — стремление к том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс.


Бесплатная юридическая консультация:

В киберпространстве могут быть использованы различные приемы терроризма, в том числе:

нанесение ущерба отдельным физическим элементам киберпространства, например, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы;

кража или уничтожение информационного, программного и технического ресурсов киберпространства, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;

воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодов шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;


Бесплатная юридическая консультация:

ложная угроза акта кибертерроризма, влекущая за собой серьезные экономические последствия;

захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем с целью совершения ими перечисленных выше действий;

проведение информационно-психологических операций.


Бесплатная юридическая консультация:

Информационный терроризм имеет в своем арсенале широкий спектр форм и методов. Однако их эффективность зависит от особенностей информационной инфраструктуры. К этим особенностям относятся:

простота и дешевизна осуществления доступа к информационной инфраструктуре; террористические организации на правах обычных пользователей могут иметь к ней законный доступ;

размытость границ информационной инфраструктуры, отсутствие четких географических, бюрократических, юридических и даже концептуальных рамок, традиционно связанных с национальной безопасностью; как следствие- невозможность точного определения различия между внутренними и внешними источниками угроз для безопасности страны, между разными формами действий против государства (от обычной преступной деятельности до военных операций);

возможность посредством информационной инфраструктуры манипулировать информацией и управлять восприятием: сеть Интернет и ее конкуренты, которые скорее всего появятся, могут служить средством распространения пропагандистских материалов разных террористических групп для организации политической поддержки своей деятельности, дезинформации, воздействия на общественное мнение, подрыва доверия граждан к правительству;

влияние на сохранение коалиций при международном сотрудничестве; при возникновении серьезного информационно-террористического акта прочность коалиций государств подвергнется большому испытанию, поскольку все союзники могут окунуться в “информационный туман”; могут также возникнуть острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.

Для осуществления своих планов террористы могут использовать практически все типы информационного оружия.

В настоящее время имеется небольшое число мер противодействия информационному терроризму. Эти меры призваны обеспечить защиту материально-технических объектов, составляющих физическую основу информационной инфраструктуры; защиту информации от несанкционированного доступа, искажения или уничтожения; создание технологий для обнаружения воздействий на информацию, в том числе в открытых сетях.

Опасность кибертерроризма в том, что он не имеет национальных границ (а часто и национальной принадлежности его акторов выступающих лишь как виртуальные субъекты в киберпространстве) и террористические акции могут осуществляться из любой точки мира. Как правило, обнаружить террориста в информационном пространстве очень сложно, так как он действует через один или несколько подставных компьютеров, что затрудняет его идентификацию и определение местонахождения.

Существует прямая зависимость между степенью развития информационной инфраструктуры и компьютеризацией страны и количеством актов кибертерроризма. В настоящее время проблема кибертерроризма наиболее актуальна для стран, лидирующих в области использования систем спутниковой связи и глобальных сетей. По сообщениям британских СМИ, в начале 1999 г. хакерам удалось захватить управление военным телекоммуникационным спутником серии “Скайнет” и изменить его орбиту. Только через несколько недель британские власти признали факт проникновения злоумышленника на запасной пункт управления спутниковой системы и незаконное вмешательство в ее работу. Вместе с тем имел место факт “объявления войны” иракскому лидеру Саддаму Хуссейну, что могло спровоцировать военные действия [57].

Психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно сказать, какой из них имеет большее значение. С одной стороны, компьютерные вирусы, такие, например, как червь “Красный код” или NIMDA, привели к снижению скорости работы многих интернет — служб и даже к закрытию отдельных сайтов, что принесло предприятиям бизнеса и правительственным учреждениям многомиллионные убытки. Компьютерные черви и вирусы нанесли убытки более чем на 17 млрд. долл.(что включает затраты на уничтожение вирусных компьютерных кодов, восстановление потерянных файлов, компенсацию издержек). С другой стороны, паника, которой сопровождались сообщения о появлении новых вирусов, также оказывала значительный эффект.

Оценки числа актов кибертерроризма и потерь, к которым они привели, сделанные различными источниками, различны. Тем не менее все они сходятся в том, что в последние годы наблюдается резкий взлет количества компьютерных правонарушений. По данным американской Центральной счетной палаты, число случаев взлома компьютерных систем (во всем мире) увеличивалось св 1999 г. дотолько за первые девять месяцев 2001г. Непредвиденно высоким оказался рост числа целенаправленных атак. Средний показатель количества еженедельных атак на компьютеры во второй половине 2001 г. непредвиденно высоким оказался рост числа целенаправленных атак. Средний показатель количества еженедельных атак на компьютеры во второй половине 2001г. вырос на 79%. При этом 39% атак были целенаправленными, в то время как остальные случаи отражали автоматическое сканирование систем в целях поиска уязвимых для атаки [58].

Информационные атаки высокого уровня, квалифицируемые как акты кибертерроризма, можно разделить на две большие категории.

Выведение из строя информационных систем. Хакерские атаки этого типа являются наиболее распространенными на сегодняшний день; они направлены на временное выведение из строя отдельных интернет-служб или переадресацию информации. Серия таких атак была проведена в 1999 г. против коммерческих сайтов “Yahoo!” и “E-Bay” пакистанскими хакерами в рамках “кибер-джихада” против американских и израильских сайтов в знак поддержки палестинской интифады. Такие кампании обычно осуществляются так называемыми “временными кибертеррористами” — частными лицами, не связанными напрямую с террористическими группами и тем не менее разделяющими их идеи.

Разрушительные атаки. Информационные(хакерские) террористические операции против объектов информационных систем могут привести к уничтожению информационных ресурсов и линий коммуникаций либо к физическому уничтожению структур, в которые включаются информационные системы. Если системы задействованы в критических инфраструктурах, то при наихудшем развитии событий сетевые информационные атаки могут привести к столь же масштабным последствиям, что и традиционные террористические акты. Уже имеются сведения об атаках на информационные системы ядерных центров. В 1998 г. такой атаке подвергся индийский Центр ядерных исследований им. Баба (Bhabha Atomic Research Center), где террористы прямо угрожали вывести из строя систему управления реактором, что означало его взрыв.

Фиксировались нападения на компьютерные сети практически всех государственных учреждений США. Только по подсчетам Пентагона его компьютерные сети “взламываются” примерно 250 тысяч в год, при этом не менее 500 “взломов” это серьезные попытки проникновения в секретные системы. В частном секторе наиболее впечатляющим было известное хищение санкт-петербургским хакером Владимиром Левиным из нью-йоркского “CitiBank” 10 млн. долл.[59]. В начале февраля 2000 г. в течение трех дней была проведена массированная атака на самые популярные вэб-сайты в Интернете (Yahoo!, Amazon.com, CNN и др.). кроме “неудобства” для частных пользователей1, эта акция нанесла заметный ущерб финансовым рынкам США и способствовала резкому падению котировок акций. В результате индекс Доу Джонса рухнул почти на 260 пунктов, композитный индекс электронной биржи НАСДАК не только приостановил свой рост, но и упал более чем на 64 пункта. Нападающие предприняли самый простой ход, “завалив” серверы ложными запросами. Но даже в этих условиях ФБР, перед которым президент США поставил задачу разобраться, вынуждено было признаться в своей беспомощности, заявив лишь о том, что атаки проводились из-за рубежа [60]. В конце 2001 г. была предпринята акция против Всемирной Торговой Организации. Антиглобалисты “создали” два дубля вэб-сайта ВТО, которые совпадали по дизайну и содержали совершенно разную информацию. Хотя за дело взялся Европол [61], результаты пока не обнародованы.

Конечно, американцы не единственные жертвы подобного рода атак. На территории Западной Европы ежегодно фиксируется до 300 удачных проникновений хакеров в военные, государственные и коммерческие сети. Известны нападения на информационные сети Китая, Тайваня, Индии, Индонезии и Тайбэя [61], противостояние хакерских групп Армении и Азербайджана. Один из наиболее известных примеров: 12 февраля 2000 г. произошло проникновение в один из самых крупных российских серверов “Росбизнесконсалтинг”. Взломав защиту, хакер от имени чеченских националистов поместил доступное всем клиентам обращение, содержащее призывы к физическому устранению В.В. Путина как основного виновника произошедших на Северном Кавказе событий.

Общепризнано, что хакерские действия имеют прежде всего экономическую подоплеку. Известные акции политического кибертерроризма были сравнительно немногочисленными и не приводили к сколько-нибудь серьезным последствиям. Например, в 1996 г. “Тиграми освобождения Тамил Илама” была проведена сетевая атака (пересылка компьютерного вируса по электронной почте) против шри-ланкийских дипломатических миссий. Сервер посольства был наводнен тысячами пустых посланий. Что на какое-то время привело к их “виртуальной блокаде”. В 2000 г. группой пакистанских хакеров, называющих себя “мусульманским он-лайн синдикатом”, было испорчено более 500 индийских интернет-сайтов в знак протеста против боевых действий в Кашмире. Тем не менее политический кибертерроризм является достаточно эффективным сопутствующим средством ведения террористической борьбы.

До недавнего времени информационная инфраструктура Казахстана не представлялась сколько-нибудь уязвимой в отношении актов информационного терроризма. Причиной этого в первую очередь можно считать низкий уровень ее развития, а также наличие значительной доли неавтоматизированных операций при осуществлении процесса управления. Вместе с тем в последние годы многие государственные и коммерческие структуры, прежде всего относящиеся к так называемым естественным монополиям, приступили к активному техническому переоснащению своих предприятий, которое сопровождалось массовой компьютеризацией процессов производства и управления. Информационная составляющая таких организаций реализуется почти исключительно на технических и программных средствах иностранного производства, что значительно повышает угрозу успешной атаки со стороны “информационных террористов”.

Информационные технологии широко используются террористическими организациями для пропаганды своей деятельности, а также для вовлечения в нее новых членов. В настоящее время в Интернете находятся сайты практически всех более или менее крупных исламистских организаций, в том числе радикального толка (“Исламский джихад Палестины”, “Хезболла” и др.). большинство таких сайтов образуют специфическую подсеть в Интернете, главные цели которой — это информационно-пропагандистское воздействие и организационная деятельность. Кроме того, Интернет используется радикальными группировками в качестве средства связи. Так, по утверждению специалистов из израильской контрразведки Шин-Бет, “террористы” передают через электронную почту в зашифрованном виде инструкции, карты, схемы, пароли и т.д. специалисты говорят о создании международной исламистской организации нового типа, основа которой — не четкие организационные связи, а единая информационная среда [24].

Сравнительно недавно был зафиксирован такой специфический вид кибертерроризма, как “ядерный шантаж”. В начале 1999 г. через сеть Интернет в адреса правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены электронные письма от имени офицеров-ракетчиков российской воинской части имеющей на вооружении стратегические ракеты шахтного базирования. В этих письмах содержалась угроза “самовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран”, а также требование выплаты крупной денежной суммы. В этой связи правительства стран выразили МИДу России серьезную обеспокоенность случившимся и попросили оказать содействие в розыске вымогателей. В результате проведенного ФСБ России расследования анонимы были задержаны. Следствием и судом их действия были квалифицированы как заведомо ложное сообщение об акте терроризма [30].

Резюмируя по поводу проблемы кибертерроризма, можно смело утверждать, что это социально опасное явление не миф, а реальность, как для всего мирового сообщества, так и для нашего государства. Массовый переход на методы электронного управления технологическими процессами в производстве приведет нашу страну, как уже привел некоторые государства Европы и США, к принципиально новым видам преступлений, в том числе к электронному терроризму.

Эффективная борьба с транснациональной компьютерной преступностью и терроризмом — это ключевой элемент обеспечения безопасности, причем не только в плане борьбы с кибертерроризмом, но и реальное противодействие новым формам терроризма и организованной преступности. Несмотря на то, что в сфере безопасности ситуация действительно потенциально тревожная, существует ряд возможностей для их разрешения.

Организация эффективного сотрудничества с иностранными государствами, их правоохранительными органами и специальными службами, а также международными организациями, в задачу которых входит борьба с кибертерроризмом и транснациональной компьютерной преступностью.

Создание национального подразделения по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи при реагировании на транснациональные компьютерные инциденты.

Расширение трансграничного сотрудничества в сфере правовой помощи в деле борьбы с компьютерной преступностью и кибертерроризмом.

Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенцией Совета Европы о борьбе с киберпреступностью.

Угроза кибертерроризма в настоящее время является очень серьезной проблемой, причем ее актуальность будет возрастать по мере развития и распространения информационно -телекоммуникационных технологий.

Источник: http://vuzlit.ru/881039/kiberterrorizm

This article was written by admin

×
Юридическая консультация онлайн